Особенности разработки ДП-моделей сетевого управления доступом | Прикладная дискретная математика. Приложение. 2011. № 4.

Особенности разработки ДП-моделей сетевого управления доступом

Some features of network access control and methods fortheir representation in DP-model are presented here.

The development feutures of network access control DP-model.pdf Работа посвящена особенностям построения ДП-моделей компьютерных си-стем (КС), реализующих сетевое управление доступом. Такие модели будем называтьсокращенно СУД ДП-моделями, а при их описании используем основные определенияи обозначения из [1].Механизмы сетевого управления доступом в современных КС, как правило, об-ладают следующими свойствами, затрудняющими применение элементов и средствсуществующих ДП-моделей для их описания и исследования:- распределенностью компонентов управления доступом и их сетевым взаимодей-ствием;- динамическим управлением доступом субъектов к сущностям на основе правил до-ступа и, как следствие, предоставлением субъектам различных прав доступа в за-висимости от истинности условий того или иного правила доступа;наличием различных правил управления доступом для одних и тех же субъектовдоступа;- принадлежностью сущностей одновременно нескольким иерархиям и использова-нием последних при определении и проверке правил управления доступом.Для адекватного отражения этих особенностей КС с сетевым управлением досту-пом в ДП-моделях предлагается язык описания последних расширить следующим об-разом.1. Вместо одной функции иерархии сущностей вводится множество H = {H1 ,... ,Hn}, где H^ : E ^ 2E для i = 1,... , n есть функция иерархии сущностей. Например,такой набор функций соответствует иерархиям типов, назначения и расположенияузлов сетевой КС управления доступом Cisco Access Control Server.2. В дополнение к сущностям, параметрически ассоциированным с субъектом, вво-дятся множества сущностей, параметрически ассоциированных с субъектом, или ПАС-множества. Сущности из ПАС-множества Z С E называются параметрически ассоции-рованными с субъектом s Е S в состоянии G, если данные в этих сущностях позволяютидентифицировать вид преобразования данных, реализуемого субъектом s в этом илипоследующих состояниях КС. Наличие у субъекта нескольких ПАС-множеств являет-ся типичной ситуацией в современных КС. Например, одно из ПАС-множеств можетсодержать сущность-пароль и IP-адрес в базе данных сетевой системы управления до-ступом КС, а второе - сущность-пароль в базе данных программного обеспечения, ре-ализующего удаленный доступ. Другим примером наличия нескольких ПАС-множествявляется реализация в операционной системе механизмов двухфакторной аутентифи-кации. В этом случае первое ПАС-множество содержит сущности, являющиеся ча-стями разделенного пароля, одна часть которого может храниться на аппаратном но-сителе, другая - в базе данных; второе содержит сущности, являющиеся сегментамивиртуальной памяти ОС.Предполагается, что если субъект реализовал информационные потоки по памя-ти от всех сущностей из ПАС-множества другого субъекта к себе, то первый субъектполучает право доступа владения ко второму субъекту. В соответствии с этим пред-положением вместо правила know(x, y, z) вводится правило know(x, y, Z).3. Дополнительно к правам доступа, традиционно рассматриваемым в ДП-моделях,вводятся права доступа, специфичные для конкретной КС сетевого управления досту-пом. Примерами таких прав доступа являются accessr - право доступа к сущностисетевой КС и control - право конфигурирования сущностей сетевой КС. При добав-лении значительного числа новых прав доступа выполняется агрегирование прав до-ступа - замена нескольких прав доступа одним с более высоким уровнем абстракции.В некоторых сетевых КС, например в Cisco Secure Access Control Server, можноявно разрешить или запретить субъектам выполнение определенных команд в рамкахсессии конфигурирования сущности-узла КС. Формальное описание данного механиз-ма возможно с использованием элементов ролевого управления доступом совместнос агрегированием прав доступа.4. Для формального описания элементов управления доступом на основе правилдоступа и функций иерархии сущностей вводится множество учетных записей U, отимени которых субъекты реализуют доступ к сущностям КС, и множество векторовдоступа V, описывающих права доступа некоторой учетной записи u Е U с сущности-контейнера (узла) c Е C к сущности e Е E и определяемых следующим образом.Пусть имеются: множество прав доступа R, учетная запись u Е U, сущность e Е E иконтейнеры c1,... , cn Е C, такие, что u < c для i = 1,... , n. Пусть также есть функцияf : U х E х C ^ 2R, описывающая права доступа учетной записи u G U к сущностиe G E при инициализации сессии с контейнера c G C. Тогда вектором доступа учетнойзаписи u к сущности e будем называть набор пар (ci, f (u, e, c i ) ) , . . . , (cn, f (u, e, cn)).5. В соответствии с этим определением к правилам преобразования состоянийдобавляется правило create_session_remote(s, u, c, e), описывающее создание сессииудаленного доступа субъектом s G S с правами доступа учетной записи u G U к сущно-сти e G E и назначение субъекту s в рамках этой сессии прав доступа учетной записи uв зависимости от ребра (u, e, v) в графе доступа и контейнера c, с которого порожденасессия субъектом s.С использованим этих расширений языка ДП-моделей базовая СУД ДП-модельможет быть разработана по стандартной схеме построения ДП-моделей в [1].

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Колегов Денис НиколаевичНациональный исследовательский Томский государственный университеткандидат технических наук, доцент кафедры защиты информации и криптографииd.n.kolegov@gmail.com
Всего: 1

Ссылки

 Особенности разработки ДП-моделей сетевого управления доступом | Прикладная дискретная математика. Приложение. 2011. № 4.

Особенности разработки ДП-моделей сетевого управления доступом | Прикладная дискретная математика. Приложение. 2011. № 4.