ИСТИНА |
Войти в систему Регистрация |
|
ИСТИНА ЦЭМИ РАН |
||
Целью проекта является разработка универсальной системы логического разграничения доступа, поддерживающей атрибутную модель разграничения доступа (ABAC). Особенностью ABAC является возможность использования значений атрибутов субъектов и объектов запрашиваемой операции при принятии решения о предоставлении доступа. В качестве основы модели политики безопасности предлагается использовать модель EBAC (Bogaerts, 2015) - одну из реализаций ABAC, которая предполагает, что объекты целевого приложения хранятся в реляционной базе данных, а значения атрибутов выбираются из базы данных, а не вычисляются. Такие ограничения представляются естественными для широкого класса информационных систем и позволяют проводить анализ политик, поскольку процедура получения значений атрибутов известна. Система должна быть отделена от целевого приложения, допускать настройку на структуру базы данных целевого приложения без модификации исходного кода системы и поддерживать описание политики на человеко-читаемом языке. Базовую модель EBAC предлагается расширить двумя способами. Во-первых, предлагается использовать более выразительный язык путевых выражений, определяющий значения атрибутов. Во-вторых, добавить новый уровень абстракции, содержащий описания понятий предметной области целевого приложения, что позволит приблизить формализованное описание политики безопасности к ее исходному описанию на естественном языке. Поскольку модель EBAC, в отличие от большинства других подходов, определяет процедуру получения значения атрибутов, появляется возможность автоматической проверки свойств заданной политики. Основными ожидаемыми результатами являются: 1) разработка системы разграничения доступа с открытым исходным кодом; 2) разработка формального языка описания политики безопасности; 3) разработка методов проверки свойств политики безопасности. Актуальность и значимость работы определяется высокой практической значимостью задачи и отсутствием аналогичных систем. Научная новизна состоит в разработке методов анализа политик, использовании элементов концептуального моделирования. Элементами новизны обладают постановки задач анализа политик, которые учитывают конкретный экземпляр базы данных.
The main goal of the project is development of a general purpose attribute-based access control system. The model is based on recently proposed EBAC model, which assumes that target application uses relational database as object storage. EBAC specifies procedure of attribute selection by means of XPath-like expressions. In this project the basic EBAC model will be extended in two was: 1) a more expressive path language is proposed, and 2) domain specific concepts are used to define AC rules, as opposed to lower-level Entities of ER-model. Expected results of the project are: 1) open source access control system; 2) formal language for access control policies description; 3) algorithms for automatic analysis of access control policies. Importance of these results is justified by high practical value of the AC problem and absence of general purpose open source AC systems.
Ожидаемыми результатами проекта является следующее. 1. Язык описания и математическая модель политики информационной безопасности. Будет разработан язык описания политики, позволяющий: [а)] описывать логическую структуру реляционной базы данных целевой системы; [б)] определять иерархию понятий предметной области целевой системы с указанием правил отображения понятий на логическую структуру базы данных; [в)] определять иерархию параметризованных ролей пользователей; [г)] определять политику безопасности в виде набора разрешающих и запрещающих правил, которые могут использовать значения атрибутов объекта, субъекта и контекста доступа при определении условий предоставления доступа; [д)] использовать при описании условия доступа к информационному объекту, соответствующему записи в таблице базы данных, произвольных атрибутов, в том числе, достижимых по значениям внешних ключей, при условии задания определения этих атрибутов в описании логической модели данных; [е)] определять условия доступа к данным, соответствующие подмножеству языка SQL, включающего операции соединения таблиц по совпадению первичного ключа и фильтрации записей по значению операторов арифметического сравнения. Математическая модель будет описывать все конструкции языка определения политики безопасности. 2. Алгоритмы анализа свойств политики. В области анализа свойств политики ожидается получение следующих результатов. [а)] Разработка алгоритма, который для двух правил проверяет возможность существования запроса на предоставление доступа для которого одно из правил доступ разрешает, а другое - запрещает. [б)] Разработка алгоритма, расширяющего предыдущий результат на случай двух политик. [в)] Разработка алгоритма проверки, что пользователь не может получить доступ к заданной операции с объектом в результате выполнения последовательности разрешенных операций. [г)] Алгоритма проверки эквивалентности политик. Указанные задачи, в зависимости от выразительной способности языка определения политики, могут быть алгоритмически разрешимы только для некоторых классов политик. 3. Система логического разграничения доступа с открытым исходным кодом, которая: [а)] будет представлять собой отдельное приложение, взаимодействующее с целевой информационной системой через открытый сетевой протокол; [б)] будет поддерживать возможность загрузки описания политики из файла или через Web-интерфейс; [в)] будет поддерживать возможность задания иерархической структуры организации и создания или уточнения политики безопасности на каждом уровне иерархии; [г)] при изменении политики безопасности будет производиться ее автоматический анализ на предмет противоречий; [д)] будет поддерживаться не менее трех современных систем управления базами данных, включая свободно распространяемые и коммерческие системы; [е)] будет выполнять проверку прав доступа путем выполнения SQL запросов; [ж)] будет предоставлять Web-интерфейс для просмотра данных о текущей нагрузке и времени обработки запросов; [з)] будет обеспечивать динамический выбор плана выполнения запроса на предоставление доступа, включая выбор последовательности проверки правил. 4. Создание стенда для тестирования производительности атрибутных систем проверки прав доступа, включающего структуру реляционной базы данных, тестовый набор данных, описание правил доступа. В общей сложности ожидается публикация не менее 6 научных статей. Научная значимость результатов обусловлена разработкой новых алгоритмов проверки корректности политики информационной безопасности. Разработанная система разграничения доступа может использоваться при реализации любых целевых информационных систем. Предлагаемый в данном проекте метод формализации политики безопасности и отделение системы проверки прав доступа от целевого приложения, в сочетании с алгоритмами анализа политик, может способствовать созданию более надежных и защищенных приложений. Все это обеспечивает практическую значимость заявленных результатов.
грант РФФИ |
# | Сроки | Название |
1 | 1 января 2018 г.-31 декабря 2018 г. | Атрибутная система логического разграничения доступа для информационных систем на основе реляционных баз данных |
Результаты этапа: Разработан язык описания политики логического разграничения доступа для информационных систем, построенных с использованием реляционных баз данных. Основными особенностями данного языка является возможность определения иерархии понятий предметной, которые скрывают детали хранения данных в реляционной СУБД, и возможность проверки прав доступа путем выполнения SQL запросов. Такое решение позволяет задавать политику доступа в терминах предметной области и эффективно проверять наличие прав доступа. Был реализован прототип системы проверки системы прав доступа, поддерживающий работу с несколькими СУБД. Исследованы вопросы сводимости известных моделей безопасности к предложенной в рамках проекта. Показана возможность вложения графовой модели Take-grant и автоматной модели невлияния. Для упрощенной модели исследована задача проверки свойства безопасности заданной политики доступа. | ||
2 | 1 января 2019 г.-31 декабря 2019 г. | Атрибутная система логического разграничения доступа для информационных систем на основе реляционных баз данных |
Результаты этапа: Исследованы свойства модели разграничения доступа CBAC. Доказано, что классические модели take-grant и невлияния выражаются в терминах модели CBAC. Доказательства конструктивны и определяют алгоритм преобразования политик безопасности. Разработаны алгоритмы проверки невозможности получения доступа к выделенному объекту информационной системы на основе методов интеллектуального планирования. Доказано, что возможность построения по политике безопасности и состоянию системы определенной иерархической структуры является необходимым и достаточным условием получения доступа к целевому объекту. Подготовлена тестовая база данных и политика безопасности. Реализован алгоритм проверки прав доступа при выполнении запроса пользователя. | ||
3 | 1 января 2020 г.-31 декабря 2020 г. | Атрибутная система логического разграничения доступа для информационных систем на основе реляционных баз данных |
Результаты этапа: Исследованы некоторые задачи формального анализа политик доступа, заданных в терминах языка CBAC. Доказана алгоритмическая неразрешимость задач проверки возможности получения доступа к выделенному объекту информационной системы и проверки эквивалентности двух политик CBAC в общем случае. Разработаны алгоритмы решения данных задач для некоторых подклассов политик доступа и информационных систем. В частности, доказана разрешимость задачи проверки возможности получения доступа в случаях, когда граф информационной системы имеет ограниченный диаметр, а правила доступа разделимы (условия доступа выражаются одноместными предикатами), или система имеет ограниченное число объектов, а политика доступа автоматна, то есть выражается системой конечных автоматов. Доказана алгоритмическая разрешимость задач проверки эквивалентности и вложенности двух автоматных политик доступа при условии, что система имеет ограниченное число объектов. Сформулированы критерии k-безопасного функцонирования компьютерных систем, поведение которых определяется конечным автоматом, множество состояний которого разделяется на непересекающиеся классы безопасных и небезопасных состояний. Параметр k определяет допустимую скорость реагирования на возникшее нарушение злоумышленником системы безопасности. Показана возможность использования эвристических алгоритмов из области интеллектуального планирования для решения вычислительно сложной задачи анализа поиска уязвимостей в заданной политике доступа типа CBAC. |
Для прикрепления результата сначала выберете тип результата (статьи, книги, ...). После чего введите несколько символов в поле поиска прикрепляемого результата, затем выберете один из предложенных и нажмите кнопку "Добавить".