Научная статья на тему 'Управление правами и потоками в компьютерных сетях'

Управление правами и потоками в компьютерных сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
266
63
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОТОКИ / ДАННЫЕ / ПРАВА / УПРАВЛЕНИЕ / МОДЕЛЬ / FLOWS / DATA / LAW / MANAGEMENT / MODEL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гусев Кирилл Владимирович, Сумкин Константин Сергеевич

Обсуждаются управление правами доступа и потоками в компьютерных сетях. В данной работе рассмотрены проблемы моделей разграничения прав доступа, создание потоков по памяти и по времени, приведен анализ путей решения проблем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Discuss the management of access rights and flows in computer networks. In this paper the problem of allocation of access rights models, threading and memory over time, provide an analysis of ways to solve problems.

Текст научной работы на тему «Управление правами и потоками в компьютерных сетях»

ГУСЕВ1 Кирилл Владимирович СУМКин2 Константин Сергеевич, кандидат технических наук

управление правами и потоками в компьютерных сетях

Обсуждаются управление правами доступа и потоками в компьютерных сетях. В данной работе рассмотрены проблемы моделей разграничения прав доступа, создание потоков по памяти и по времени, приведен анализ путей решения проблем.

Ключевые слова: Потоки, данные, права, управление, модель.

Discuss the management of access rights and flows in computer networks. In this paper the problem, of allocation of access rights models, threading and memory over time, provide an analysis of ways to solve problems.

Keywords: Flows, data, law, management, model.

Процесс управления компьютерными сетями (КС) связан с разграничением прав доступа (РПД) и включает модели РПД субъектов объектам.

Под объектом понимается любой элемент компьютерных сетей О = (О!, Оъ Ок}. В качестве объекта доступа О1 (i = 1,к) рассматривается как отдельный объект, так и группа объектов, характеризуемых одинаковыми для них правами доступа [2].

Под субъектом понимается любая сущность, способная инициировать выполнение операций над объектами 5 = (Я„ Я2 Як} [2].

Под доступом понимается выполняемая операция, определенная для некоторого объекта [2].

В современных задачах КС важную роль играет задача получения доступа субъекта к объекту. При этом ключевым моментом является построение модели РПД. Известно, что доступ — это взаимодействие между ресурсами системы или информационный обмен. В процессе доступа к информации ре-

ализуется ее копирование, модификация, уничтожение, инициализация и т.п. [6].

В задачах КС различают санкционированный и несанкционированный доступ к информации. Когда доступ к ресурсам системы происходит с нарушением правил разграничения прав доступа субъектов к объектам, его относят к несанкционированному. В связи с возможностью подключения незаконным путем к каналам связи, а также возможностью получения субъектом информации, не предназначенной ему, весьма актуальной является проблема разработки интеллектуальных моделей РПД субъектов к объектам. Для решения этой проблемы в настоящей статье рассматриваются модели РПД, а также пути решения проблемы [5].

В качестве исследованных моделей РПД выступали каноническая модель, а также базовые модели доступа: модель Take — Grant и ее основные расширения, модель Белла — ЛаПадула

и ее интерпретации, модель систем военных сообщений, модель ролевого разграничения доступа. В качестве типового решения, характерного для КС, является использование модели ролевого разграничения доступа [6], функционирование которой проиллюстрировано на рис. !.

Рассмотренные модели по РПД пользователей не позволяют учитывать различные уровни иерархии субъектов, коэффициенты важности и доверия, а также параметры доступа пользователей к ресурсам.

Также разработана модель РПД субъектов к объектам, позволившая учесть описанные выше параметры. Пусть субъекты и объекты представляются в виде следующих нечетких множеств [1]:

О' = (р0(х)/х}, (1)

где х элемент множества объектов, а Ц0(х) — характеристическая функция принадлежности;

' — Московский государственный университет приборостроения и информатики, аспирант;

2 — Московский государственный университет приборостроения и информатики, ст. преподаватель.

руты

( Иерархия ролей }

Рис. 1. РПД пользователей в КС

S' = {^s(y)/yl,

(2)

где y — элемент множества субъектов, а l^s(y) — характеристическая функция принадлежности, причем функции принадлежности jio(x) и jis(y) принимают собственные значения в некотором упорядоченном множестве [0,1]. Каждый элемент множеств субъектов и объектов рассматривается как собственное нечеткое подмножество. В этом случае можно рассматривать не отдельные элементы субъектов и объектов, а принадлежность элементов нечетким подмножествам.

Как следствие, предложен формализм представления нечетких продукционных правил и алгоритм нечеткого логического вывода (НЛВ). Главное отличие показанного алгоритма от традиционных методов НЛВ (в частности, Мамдани, Цукамото, Сугэно 0 порядка и других) заключается в том, что в правилах используется не только нечеткая импликация Мамдами, но и любые вычисления, необходимые для получения доступа.

Нечеткие продукционные правила строятся следующим образом:

Ц- : ЕСЛИ y есть jis(y)i И х есть jio(x)i И(ИЛИ) sec есть L И(ИЛИ) nei есть М И(ИЛИ) dng есть N ТО d, = р-1, (3)

где Пi — правило доступа субъекта к объекту i = (1, n}, где n — количество правил, sec — степень важности обрабатываемой информации, nei — степень необходимости в конкретной информации для субъекта, dng — степень возможной опасности исходящей от каждого субъекта.

Описаны этапы разработанного алгоритма НЛВ.

Этап 1. Фазификация.

Этап 2. Вычисление степеней срабатывания предпосылок по каждому из правил — а; (по методу, выбранному экспертом).

Этап 3. Активизация заключений по каждому из правил — < а, fii \р, = ft(at), где fjaj — функция доступа субъекта к объекту с параметром а;, вычисляемым на втором этапе.

Этап 4. Дефазификация.

n In

D = Еа d Еа > (4)

i=1 / i=1

где D — значение доступа i-го субъекта к i-му объекту.

В предложенном алгоритме вместо непрерывной функции используется дискретная функция, так как разграничение прав — процесс дискретный. Если построить обратную функцию доступа нельзя или ее определение в ряде случаев невозможно, то тогда приме-

няется алгоритм нечеткого логического вывода Сугэно 0 порядка. В этом случае значение доступа присваивается в виде константы. Тогда база нечетких продукционных правил формируется следующим образом:

Ц1 : ЕСЛИ y есть y.s(y)i И х есть jio(x)i И(ИЛИ) sec есть L И(ИЛИ) nei есть М И(ИЛИ) dng есть N ТО dt = const. (5)

Этапы разработанного алгоритма НЛВ аналогичны предыдущему, за исключением второго этапа, который имеет следующий вид.

Этап 2. Вычисление степеней срабатывания предпосылок по каждому из правил const.

Таким образом, построена модель РПД в компьютерных сетях, основанная на формализме нечетких продукционных правил (3), (5), которые описывают доступ субъектов к объектам, что обеспечивает учет параметров доступа, а также различные уровни иерархии пользователей.

Кроме того, показана модель создания информационных потоков по памяти и по времени. С этой целью введено значение порогового значения (Dpor), при котором доступ для субъекта разрешен и создается информационный поток по времени. Если значение доступа D, определяемое по формуле (4), больше или равно пороговому значению Dpor, при котором доступ к объекту разрешен, то создается информационный поток по времени. В этом случае, модель создания информационных потоков по времени представляется в виде:

can _(npaea) _ time =

1, есл u D > Dpor 0, если D < Dpor .

(6)

Предложенная модель (3),(5) РПД в КС позволяет учесть различные уровни иерархии пользователей, а также другие параметры доступа. Однако данная модель не позволяет накапливать статистические данные о доступе субъектов к объектам, анализировать их, а также выявлять закономерности, которые позволили бы в будущем формализовать нечеткие продукционные правила доступа без помощи привлечения экспертов.

Для этого в настоящей работе предлагается провести оптимизацию модели (3),(5) по РПД пользователей в КС, на основе оптимизированной модели построить нечеткую нейросеть [3].

Для того чтобы иметь возможность принимать наилучшие решения, необходимо провести оптимизацию модели (3),(5) по РПД пользователей в КС. Приступая к осуществлению данного мероприятия, необходимо выбирать параметры — способы организации модели по РПД.

Когда субъект получает доступ к объекту, по ходу дела ему приходиться принимать целый ряд решений: необходимость проверки идентификации и аутентификации, выбор лучшего ПД для работы с объектов, каким образом воспользоваться информацией и т.д. В силу сложности явления последствия решений не столь ясны; для того чтобы представить себе эти последствия, нужно провести расчеты. А главное, от этих решений гораздо больше зависит. Все это может отразиться на работе сети в целом.

Наиболее сложно обстоит дело с принятием решений, когда речь идет о мероприятиях, опыта проведения которых еще не существует. Пусть, например, составляется перспективный план развития РПД в КС. При планировании приходится опираться на большое количество данных, относящихся не столько к прошлому опыту, сколько к предвидимому будущему. Выбранное решение должно по возможности гарантировать нас от ошибок, связанных с неточным прогнозированием, и быть достаточно эффективным для широкого круга условий. Для обоснования такого решения приводится в действие сложная система математических расчетов.

Вообще, чем сложнее организуемое мероприятие, чем больше вкладывается в него материальных средств, чем шире спектр его возможных последствий, тем менее допустимы так называемые «волевые» решения, не опирающиеся на научный расчет, и тем большее значение получает совокупность научных методов, позволяющих заранее оценить последствия каждого решения, заранее отбросить недопустимые варианты и рекомендовать те, которые представляются наиболее удачными. Практика РПД порождает все новые

задачи оптимизации в КС, причем их сложность растет. Требуются новые математические модели и методы, которые учитывают наличие многих критериев, проводят глобальный поиск оптимума. Другими словами, жизнь заставляет развивать математический аппарат оптимизации.

Реальные прикладные задачи оптимизации очень сложны. Современные методы оптимизации далеко не всегда справляются с решением реальных задач без помощи человека. Нет пока такой теории, которая учла бы любые особенности функций, описывающих постановку задачи. Следует отдавать предпочтение таким методам, которыми проще управлять в процессе решения задачи.

В процессе управления и решения задач РПД сетей возникает вопрос об оптимизации модели по РПД в КС по выбранным параметрам. В случае администрирования небольших корпоративных систем, потребности администратора безопасности вполне могут удовлетворить не более одного-двух параметров.

Для того чтобы построенная оптимизированная модель РПД пользователей в КС могла накапливать и анализировать статистические данные, которые в будущем позволят формализовать нечеткие продукционные правила доступа,

предлагается использовать нечеткую нейросеть.

Эффективность аппарата нейросетей определяется их аппроксимирующей способностью, причем нейронная сеть (НС) является универсальным функциональными аппроксиматорами. С помощью НС можно выразить любую непрерывную функциональную зависимость на основе обучения НС, без предварительной аналитической работы по выявлению правил зависимости выхода от входа [4].

Тогда при использовании нечеткой НС прямого распространения сигнала, которая построена на основе многослойной архитектуры с использованием И-, ИЛИ-нейронов, в качестве функции принадлежности будет выступать па-раметризированная функция формы, параметры которой настраиваются с помощью нейросетей. Настройка параметров может быть получена с помощью алгоритма обратного распространения ошибки.

В результате оптимизации модели РПД (3),(5) на основании выбранных критериев можно улучшить формализацию нечетких продукционных правил по выбранным критериям. На основе построенной нечеткой НС повыситься степень автоматизации процессов взаимодействия с экспертом I

Литература

1. Корченко А.Г. Построение систем, защиты информации на нечетких множествах. Теория, и практические решения. — К.: МК-Пресс, 2006. — 320 с.

2. Девякин П.Н. Анализ безопасности управления, доступом, и информационными потоками в компьютерных системах. — М.: Радио и связь, 2006, 176 с.

3. Ирушкина Н.Г. Основы, теории нечетких и гибридных систем.. Учеб. пособие. — М.: Финансы, и статистика, 2004. — 320 с.: ил.

4. В.В. Борисов, В.В. Круглов, А.С. Федулов. Нечеткие модели и сети. М: Горячая линия. — Телеком, 2007. — 284 с.: ил.

5. Сумкин К.С., Морозова Т.Ю., Никонов В.В. Методы, управления, доступом, к информационным ресурсам автоматизированных систем управления на основе канонической модели./ Приборы, и системы.. Управление. Контроль. Диагностика, 2008. - № 10. - С. 21 - 23.

6. Безболов А.А., Яковлев А.В., Шамкин В.Н. Методы, и средства защиты, компьютерной информации: учебное пособие./ Тамбов: Издательство ТГТУ, 2006. — 196 с.

7. Сумкин К.С. Модель разграничения, прав доступа и программная реализация модели для. компьютерных сетей. — М.: МГУПИ, 2009.

i Надоели баннеры? Вы всегда можете отключить рекламу.