Научная статья на тему 'Решения основных задач в разработке программы поддержки безопасности работы с семантическими базами данных'

Решения основных задач в разработке программы поддержки безопасности работы с семантическими базами данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
295
63
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕМАНТИЧЕСКИЕ ДАННЫЕ / ОНТОЛОГИЯ / АЛГОРИТМ / ПРОГРАММА / SEMANTIC DATABASE / ONTOLOGY / ALGORITHM / PROGRAM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хоанг Ван Кует, Тузовский Анатолий Фёдорович

Рассматриваются вопросы обеспечения безопасности информационных систем. Поставлена задача поддержки безопасности работы с семантическими базами данных. Описаны предлагаемые алгоритмы их решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Resolution of the basic problems in the software development for security semantic knowledge databases

This article discusses the importance of ensuring the security for semantic databases. The tasks in the software development for support the security of semantic database is supplied, the algorithms for resolution of these tasks are created.

Текст научной работы на тему «Решения основных задач в разработке программы поддержки безопасности работы с семантическими базами данных»

УДК 681.3.06

К.В. Хоанг, А.Ф. Тузовский

Решения основных задач в разработке программы поддержки безопасности работы с семантическими базами данных

Рассматриваются вопросы обеспечения безопасности информационных систем. Поставлена задача поддержки безопасности работы с семантическими базами данных. Описаны предлагаемые алгоритмы их решения.

Ключевые слова: семантические данные, онтология, алгоритм, программа.

Информационные базы данных широко применяются в самых разных областях человеческой деятельности, таких как военная, коммерческая, банковская и научная. Очевидно, что информация, хранящаяся в этих базах данных (БД), должна быть надёжно защищена от доступа лиц, не имеющих права на работу с ней.

Одним из современных направлений развития информационных технологий является переход к работе с семантикой информации и создание семантических БД [1]. Основным преимуществом семантических БД является то, что на основе их содержания могут выполняться логические выводы (ЛВ), позволяющие получить новую информацию, которая непосредственно в них не содержится.

Так как создание и использование семантических БД и их практическое применение начались недавно, то вопрос обеспечения их безопасности решен ещё не в полной мере. В связи с этим актуальным является разработка методов и алгоритмов, позволяющих поддерживать безопасность работы пользователей с семантическими БД. Целью данной статьи как раз и является решение таких задач.

Постановка задачи. В настоящее время разработаны классические подходы (политики) обеспечения безопасности баз данных, такие, как дискреционная, мандатная и политика ролевого разграничения доступа [2].

Дискреционная политика безопасности (DAC - discretionary access control) основывается на дискреционном (необязательном, выполняемом по усмотрению программы) управлении доступом и определяется следующими двумя свойствами: все субъекты и объекты идентифицируются; права доступа субъектов к объектам системы определяются на основании некоторых внешних по отношению к системе правил.

Мандатная политика безопасности (MAC - mandatory access control) основывается на мандатном (принудительном) разграничении доступа, определяющемся четырьмя условиями: все субъекты и объекты системы идентифицируются; задается решетка уровней безопасности информации; каждому объекту системы присваивается уровень безопасности, определяющий важность содержащейся в нем информации; каждому субъекту системы присваивается уровень доступа, определяющий уровень доверия к нему в компьютерной системе.

Для политики доступа MAC задача проверки безопасности является алгоритмически разрешённой. Кроме того, по сравнению с политикой DAC, мандатная политика имеет более высокую степень надёжности. Правила данной политики являются более простыми и понятными для разработчиков и пользователей, что также положительно влияет на уровень безопасности системы.

Политика ролевого разграничения доступа (RBAC - Role-based access control) является развитием политики DAC. В политике RBAC права доступа субъектов системы на объекты группируются с учётом специфики их применения, образуя роли. Задание ролей позволяет определить более чёткие и понятые для пользователей компьютерной системы правила разграничения доступа. RBAC позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа. С другой стороны, реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов компьютерной системы, а также она может быть реализована с использованием политики MAC.

Модели DAC и MAC имеют одно фундаментальное отличие от модели RBAC, заключающееся в том, что первые две модели заранее определяют политику безопасности системы и позволяют её

настраивать для каждой конкретной ситуации. А модель КВАС не предопределяет политику безопасности, а позволяет её настроить так, как это требуется организации. Такая настройка производится в два этапа: настройка политики безопасности системы и определение прав доступа для субъектов и объектов в системе.

Из вышесказанного можно сделать вывод о том, что применение политики МАС путём использования меток безопасности для контроля базы данных, описывающей содержимое конкретной области и имеющей определённую структуру, позволяет реализовать простым способом безопасность доступа не менее надежную, чем политики БАС и КВАС.

В связи с этим для контроля доступа пользователей и при работе с семантическими БД предлагается использовать политику МАС. В соответствии с этой моделью предполагается, что в семантических данных каждому элементу онтологической модели (онтологии) и содержащимся в ней утверждениям задаются уровни безопасности, значения которых выбираются из множества меток, например, таких как открытый (Ь = 1), конфиденциальный (Ь = 2 ), секретный (Ь = 3), сверхсекретный (Ь = 4 ). Пример размеченной онтологии показан на рис. 1.

Рис. 1. Пример онтологии с уровнями безопасности

Всем пользователям семантической БД также задается доступный им уровень безопасности Lu. Сущность использования MAC для обеспечения безопасности работы с семантическими БД заключается в сравнении уровней доступа пользователей Lu с уровнями безопасности L элементов, таких как классы (понятия), свойства, атрибуты, индивидуумы (экземпляры) онтологии [3] или RDF-триплетов [4] (RDF - resource description framework) в БД. Из этого следует, что для всех элементов семантической БД требуется задавать согласованные уровни безопасности, что требует создания специальных алгоритмов.

Кроме этого, пользователи семантической БД могут применять различные логические правила (ЛП), описанные с помощью языка RIF (RIF - rule interchange format) [5]. А это может привести к тому, что они получают возможность вывода данных, превышающих заданный им уровень доступа. В связи с этим возникает проблема выявления ситуаций, в которых получаемые логические выводы будут нарушать заданные пользователям уровни доступа. Для решения данной проблемы требуется разработать алгоритмы контроля выполнения логических выводов в семантических данных.

Таким образом, для обеспечения безопасности работы пользователей с семантическими данными требуется разработать методы определения уровней безопасности всех элементов онтологии и методы контроля возможности получения пользователями недопустимых логических выводов.

Определение значений уровней безопасности элементов в семантической БД. Семантическая БД состоит из онтологий O и множества RDF-триплетов. Основными элементами онтологии являются понятия, атрибуты, отношения и индивидуумы. Построение алгоритмов, позволяющих определять уровни безопасности La элементов Ka онтологии O, должно основываться на следующих принципах:

• в онтологиях нет элементов, не имеющих уровней безопасности;

• если элементу Ka не создан начальный уровень безопасности La, то его уровень безопасности равен нулю, т.е. La = 0 ;

• уровень безопасности La подкласса Ka должен быть больше или равен уровню безопасности Lb суперкласса K , т.е. La > Lb ;

• уровень безопасности La объекта Ka должен быть больше или равен уровням безопасности Lb классов Kb , которым он принадлежит;

• уровень безопасности La свойства Ka должен доминировать над уровнем безопасности Lb других свойств Kb , которым оно принадлежит;

• в зависимости от логических операций каждый индивидуум может принадлежать нескольким классам, следовательно, ЛВ могут обладать некоторыми значениями уровней безопасности.

Общая схема данных алгоритмов показана на рис. 2.

Чтобы определить уровень безопасности класса онтологии, используется алгоритм, в схеме которого класс и его уровень безопасности обозначаются как Ka и La, а Kb и Lb используются для обозначения его суперклассов и их уровня безопасности.

В схеме алгоритма, использующегося для определения уровней безопасности свойств онтологии, Ka и La используются для обозначения свойства и его уровня безопасности, а свойство, которому Ka принадлежит, и его уровень безопасности обозначаются как Kb и Lb .

Для определения уровней безопасности индивидуумов онтологии может использоваться алгоритм, в схеме которого индивидуум и его уровень безопасности обозначаются как Ka и La, а класс, которому индивидуум Ka принадлежит, и его уровень безопасности обозначаются как Kb и Lb .

В результате использования описанных алгоритмов может быть определен уровень безопасности каждого понятия, свойства, атрибута и индивидуума.

В семантических БД элемент может принадлежать другим элементам или содержать другие элементы. В связи с этим операции разработанных алгоритмов для определения уровней безопасности всех элементов онтологий необходимо выполнять рекурсивно. Для выполнения таких рекурсивных операций может быть использован язык RIF. На рис. 3 показаны правила, описанные на языке RIF, позволяющие определить уровни безопасности всех классов онтологии.

(?Ka rdf:type owl:Class) л noValue(?Ka ontology:Level ?La) ^ (?Ka ontology:Level 0).

(?Ka ontology:Level ?La) л (?Kb ontology:Level ?Lb ) л (?Ka rdfs:subClassOf ?Kb ) л greaterThan( ?Lb , ?La) ^ drop(1) л (?Ka ontology:Level ?Lb )

Рис. 3. Определение уровня безопасности классов онтологии с использованием правил языка RIF

На рис. 4 показан метод определения уровней безопасности для всех свойств онтологии с помощью правил, описанных на языке RIF.

(?Ka rdf:type owl:ObjectProperty) л noValue(?Ka ontology:Level ?La) ^ (?Ka ontology:Level 0).

(? Ka ontology:Level ? La) л (? Ka rdfs:subPropertyOf ?Kb ) л (? Kb ontology:Level ? Lb ) л greaterThan( ?Lb , ?La) ^ drop(1) л (?Ka ontology:Level ?Lb )

Рис. 4. Определение уровней безопасности свойств онтологии с помощью языка RIF

На рис. 5 показан метод определения уровней безопасности для всех индивидуумов онтологии с помощью правил, описанных на языке RIF.

Рис. 2. Общая схема алгоритма для определения уровня безопасности элементов онтологий

(?Ka rdf:type owl:NamedIndividual) л noValue(?Ka ontology:Level ?La) ^ (?Ka ontology:Level 0).

(?Ka ontology:Level ?La) л (?Ka rdf:type ?Kb) л (?Kb ontology:Level ?Ly ) л greaterThan( ?Ly , ?La) ^ drop(l) л (?Ka ontology:Level ?Ly )

Рис. 5. Определение уровней безопасности индивидуумов с помощью языка RIF

С помощью созданных алгоритмов могут быть определены уровни безопасности всех элементов семантической БД в соответствии с формулой L = MAX{Ls,Lp,Lo} [б], где Ls - уровень безопасности субъекта; Lp - уровень безопасности отношения; Lo - уровень безопасности объекта.

При использовании мандатного разграничения доступа для обеспечения безопасности БД, если уровень доступа пользователя больше уровней безопасности RDF-триплетов, то он имеет доступ к данным триплетам и в соответствии со своими правами может выполнить разные операции над ними. В противном случае пользователь не может иметь доступа к триплетам и не может выполнять над ними каких-либо операций.

Контроль получения логических выводов пользователями в семантических БД. Семантическая БД - это множество простых RDF-утверждений вида (s, p , o), где s - это субъект утверждения, о - объект, p - отношение между субъектом и объектом. В общем виде семантическая БД представляет собой RDF-граф Q, состоящий из множества вершин V (множество субъектов и объектов), множества рёбер P (множество отношений) и обозначается как Q = (V,P) .

Пользователь U, имеющий уровень доступа Lu, может отправлять запрос R, описанный на языке SPARQL (RDF Query Language), к БД для получения новой информации (новых триплетов).

Тогда видимым графом Qs графа Q для пользователя U является граф, содержащий все триплеты, уровни безопасности которых меньше, чем Lu (пользователь имеет к ним доступ), где Qs с Q. Аналогично, невидимым граф Qh графа Q для пользователя U является граф, содержащий все триплеты, у которых уровни безопасности больше чем Lu (к которым пользователь не имеет права доступа), следовательно, Qh = Q \ Qs .

В семантических базах данных также содержится множество логических правил P = {pi,...,pn}, где pi - логические правила, написанные на языке RIF, с помощью которых пользователь может выполнять логические выводы. Тогда логическим графом Qsl для пользователя U является результат применения P к видимому графу Qs , и получено отношение Qs с Q^s. Таким образом, множеством несанкционированных логических выводов для пользователя U является множество Qt , элементами которых являются триплеты, которые находятся одновременно в Qsl и Qh , следовательно,

Qt = Qs n Qh . Обнаружение нарушения ЛВ является процессом поиска всех связей, находящихся в невидимой части графа Q/Qs .

Для контроля ЛВ, выполненных пользователем на запрос R , необходимо проверить, принадлежит ответ A на запрос R множеству Qt или нет. Если A не находится в Qt, то A является санкционированным ЛВ, их пользователь может получить. В противном случае если A находится в Qt , то A является несанкционированным ЛВ, и пользователь не имеет права для получения данных результатов. В этом случае необходимо контролировать A . Это может быть выполнено следующим образом:

• определение всех триплетов T , использующихся в соответствующих ЛП, для получения A ;

• изменение уровней безопасности T, чтобы пользователь не мог использовать их в семантических правилах.

Алгоритм контроля ЛВ в семантических БД описан в [У]. С помощью данного алгоритма могут быть определены все безопасные и опасные связи. Только логические правила, имеющие связи и вершины, у которых уровни безопасности меньше Lu , могут выполняться пользователем, следова-

тельно, он сможет получать только логические выводы, принадлежащие Qs, что будет гарантировать безопасность семантических БД.

Апробация алгоритмов. Все разработанные алгоритмы были программно реализованы для семантической БД Virtuoso. Были проведены эксперименты, которые показали, что пользователи могут посмотреть данные, выполнить разные операции над ними в зависимости от своих прав доступа и также получить логические выводы в семантических БД в соответствии со своими уровнями доступа. Более детально описание реализации и проверки алгоритмов приведено в [8].

Заключение. В данной статье выявлены основные задачи поддержки безопасности БД и разработаны методы их решения. Для контроля доступа пользователей к данным предложено использовать мандатную политику безопасности. Реализация данной политики основывается на разработанном алгоритме определения согласованных уровней безопасности всех элементов онтологии и RDF-триплетов семантических БД. Так как семантические БД в отличие от реляционной БД позволяют выполнять правила для получения логических выводов, то для обеспечения безопасности данных разработан алгоритм, с помощью которого пользователи могут получать только данные, имеющие уровни безопасности меньше уровней доступа пользователей.

Применение разработанных алгоритмов позволяет разработать программное обеспечение, поддерживающее безопасность работы пользователей с семантическими БД.

Литература

1. Семантические технологии [Электронный ресурс]. - Режим доступа:

http://www.ultimeta.ru/technologies/semantic.html, свободный (дата обращения: 10.02.2012).

2. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. - М.: Радио и связь, 2006. - 176 с.

3. OWL web ontology Language [Электронный ресурс]. - Режим доступа:

http://www.w3.org/TR/owl-features/, свободный (дата обращения: 10.03.2012).

4. Resource description framework [Электронный ресурс]. - Режим доступа:

http://ru.wikipedia.org/wiki/RDF/, свободный (дата обращения: 01.02.2012).

5. Rule interchange format [Электронный ресурс]. - Режим доступа:

http://www.w3.org/2001/sw/wiki/RIF, свободный (дата обращения: 01.01.2013).

6. Алгоритмы для контроля доступа и модификации семантических данных // Электронные средства и системы управления. - 2012. - Т. 26, № 2. - C. 41-45.

7. Хоанг В.К. Метод контроля логических выводов в семантических базах данных // Научнотехнический вестник Поволжья. - 2013. - № 1. - C. 281-286.

8. Хоанг В.К. Контроль логических выводов в семантических базах данных / В.К. Хоанг, А.Ф. Тузовский // Изв. Том. политех. ун-та. - 2012. - Т. 321, № 5. - C. 158-162.

Хоанг Ван Кует

Аспирант кафедры оптимизации систем управления НИТПУ

Тел.: 8 (382-2) 42-14-85

Эл. почта: student8050@sibmail.com

Тузовский Анатолий Фёдорович

Д-р техн. наук, профессор каф. оптимизации систем управления Института кибернетики ТПУ

Тел.: 8 (382-2) 42-14-85

Эл. почта: tuzovskyaf@tpu.ru

Hoang Van Quyet, Tuzovs^ A.F.

Resolution of the basic problems in the software development for security semantic knowledge databases

This article discusses the importance of ensuring the security for semantic databases. The tasks in the software development for support the security of semantic database is supplied, the algorithms for resolution of these tasks are created.

Keywords: semantic database, ontology, algorithm, program.

i Надоели баннеры? Вы всегда можете отключить рекламу.