Научная статья на тему 'Механизм управления доступом к данным в условиях виртуальной внешней модели'

Механизм управления доступом к данным в условиях виртуальной внешней модели Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
543
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УПРАВЛЕНИЕ ДОСТУПОМ К ДАННЫМ / РАЗГРАНИЧЕНИЕ ПРАВ ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ / ПРАВА ДОСТУПА В РЕЛЯЦИОННЫХ БАЗАХ ДАННЫХ / ВИРТУАЛЬНАЯ ВНЕШНЯЯ МОДЕЛЬ / DATA ACCESS CONTROL / ACCESS RIGHTS IN INFORMATION SYSTEMS / ACCESS RIGHTS IN RELATIONAL DATABASE / VIRTUAL EXTERNAL MODEL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петров Владимир Александрович, Долина Ольга Дмитриевна, Толмачев Игорь Леонидович

В статье рассматривается проблема организации разграничения доступа к данным в информационных системах, построенных на основе реляционных баз данных, предназначенных для автоматизации управления предприятием. В данной статье вводятся необходимые определения и понятия для построения модели разграничения доступа к данным на уровне реляционной модели через формирование виртуальных внешних моделей базы данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петров Владимир Александрович, Долина Ольга Дмитриевна, Толмачев Игорь Леонидович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Data Access Control Via Virtual External Model

The article discusses the problem of organizing different levels of access to data within information systems. These are based on a relational database designed to automate the management of the enterprise. Here we introduce the necessary definitions and concepts to build a model that allows us to make the mechanism of restricting access to data at the level of the relational model.

Текст научной работы на тему «Механизм управления доступом к данным в условиях виртуальной внешней модели»

Информационные технологии

УДК 004.65, 004.056

Механизм управления доступом к данным в условиях виртуальной внешней модели

В. А. Петров, О. Д. Долина, И. Л. Толмачев

Кафедра информационных технологий Российский Университет Дружбы Народов ул. Миклухо-Маклая, д. 6, Москва, Россия, 117198

В статье рассматривается проблема организации разграничения доступа к данным в информационных системах, построенных на основе реляционных баз данных, предназначенных для автоматизации управления предприятием. В данной статье вводятся необходимые определения и понятия для построения модели разграничения доступа к данным на уровне реляционной модели через формирование виртуальных внешних моделей базы данных.

Ключевые слова: управление доступом к данным, разграничение прав доступа в информационных системах, права доступа в реляционных базах данных, виртуальная внешняя модель.

1. Введение

Разграничение прав доступа в информационных системах, построенных на основе реляционных баз данных, является актуальной проблемой, с которой ежедневно сталкиваются разработчики и администраторы информационных систем. Для различных классов приложений используются либо базовые модели разграничения доступа [1—3], либо предлагаются новые решения и усовершенствования основных моделей [1,4,5].

Актуальность проблемы усиливается под воздействием следующих факторов:

— сложная структура схемы базы данных (например, системы для административного управления предприятиями);

— большое число пользователей информационной системы;

— широкий набор ограничений прав доступа к данным системы.

В данной работе предлагается подход к управлению доступом к данным, нацеленный на обеспечение:

— достоверности данных в информационной системе в условиях сложной структуры иерархии управления (много подразделений, взаимодействующих друг с другом);

— вариативности при реализации одинаковых по смыслу иерархий.

2. О реализации разграничения доступа

При проектировании системы в целом и реляционной модели данных планируется, к какой информации должны иметь доступ пользователи. Описание прав доступа выносится за пределы реляционной модели и реализуется либо средствами управления правами доступа СУБД, либо на уровне приложения, или комбинированием этих способов. Стандартными средствами управления правами доступа СУБД нельзя разграничить доступ к подмножествам записей отношений (по горизонтали), доступ определяется только для полей (по вертикали) [6-8]. На уровне приложения в зависимости от прав пользователя приложение предоставляет возможности для осуществления тех или иных действий. Реализацию прав доступа к БД также иногда частично или целиком выносят на уровень приложения.

Статья поступила в редакцию 3 апреля 2011 г.

В системах с широким набором ограничений прав доступа к данным, для детального описания этих прав, в реляционной модели БД создают дополнительные отношения, описывающие эти права и обеспечивающие возможность участия пользователей в работе с информацией. Таким образом, описание представления пользователя становится частью предметной области. В условиях отсутствия необходимых механизмов на уровне СУБД реализация управления правами доступа осуществляется на уровне приложения.

Распределением прав доступа, как правило, занимаются администраторы системы. При этом не всегда учитывается служебная иерархия и распределение обязанностей в отделах. В отделах может происходить перепоручение заданий или каких-то обязанностей другим служащим (от начальника подчинённому). Но в большинстве систем отсутствует или слабо развит механизм делегирования полномочий [3]. Для обеспечения этой возможности приходится задействовать администраторов системы (или разработчиков) в процессе эксплуатации, т.е. администратор системы становится участником формирования и принятия решения, выполняя только техническую функцию осуществления делегирования полномочий. Результатом этого являются возможные ошибки и задержки в принятии решений, а также затраты на использование дополнительного человеческого ресурса.

В данной работе рассматриваются средства, позволяющие вынести механизм разграничения доступа к данным на уровень схемы реляционной модели, сделать его независимым от структуры конкретной БД. Информация о правах доступа к данным, представляющая смысловое значение для рассматриваемой предметной области, сохраняется в реляционной БД через использование надстройки над схемой БД. При этом пользователь, входя в систему, получает доступ только к подмножеству данных, соответствующих его полномочиям в конкретный момент времени.

Для рассматриваемого класса задач предлагается разработка модели разграничения доступа, которая будет соответствовать предъявляемым к ней требованиям функциональности:

— доступ только к данным соответствующим функциям сотрудника;

— возможность описания полномочий непосредственных подчинённых самими пользователями;

— назначение полномочий в процессе функционирования без привлечения администраторов системы.

3. Понятие «Функциональная обязанность»

Анализ различных организационно-управленческих и организационно-технологических схем [1,2,4] показывает, что в реальной жизни сотрудники организаций выполняют определённые функции не от своего личного имени, а в рамках некоторой должности. Должность представляет некоторую обобщённую сущность, обладающую определённой функциональностью и определяющую место работника в организационной структуре (подчинённость, права и полномочия). Таким образом, в большинстве организационно-технологических схем права и полномочия предоставляются не конкретному сотруднику, а через назначение его на определённую должность, вместе с которой он и получает некоторый типовой набор прав и полномочий. Однако конкретизация этих полномочий зависит от подразделения организации, в котором данный сотрудник занимает должность.

В данной работе для описания прав доступа введём несколько понятий.

Под функциональной обязанностью (ФО) будем понимать набор полномочий, которыми может обладать персона, выполняющая набор логически связанных действий в рамках конкретного (постоянного или временного) подразделения организации. Одна персона может обладать множеством функциональных обязанностей, но производить какие-либо действия над данными (выполнять функции) в конкретный момент времени персона может, используя полномочия только одной функциональной обязанности.

Функциональная обязанность является описанием, по которому определяются конкретные объекты управления (подмножество данных), на которые распространяется влияние персоны в процессе работы.

Абстрагируя понятие ФО по определённым параметрам, которые будем называть характеристическими атрибутами, мы приходим к понятию типа функциональной обязанности.

Тип функциональной обязанности (ТФО) — это такое обобщение ФО, которое позволяет описать выполняемые функции абстрактным образом на этапе проектирования системы. В процессе эксплуатации происходит конкретизация функций, отвечающих правам и полномочиям конкретного исполнителя.

В структуре организаций имеются подразделения, которые в процессе управления обладают некоторым одинаковым набором функций, но объекты управления, к которым применяются эти функции, распределяются по-разному между сотрудниками подразделений. Для обобщения этих функций вне привязки к исполнителям мы и вводим понятие ТФО. С его помощью можно описывать выполняемые функции без уточнения кто именно должен их выполнять. Таким образом, ТФО должен нам позволить описать функции, а ФО конкретизирует выполнение этих функций по различным объектам управления.

4. Формальные определения из реляционной модели

Для удобства дальнейшего изложения напомним несколько базовых формальных определений из реляционной модели [9,10].

Отношение R определяется именем, схемой (структурой) и телом (значением отношения).

Схема отношения Sch [Л] задаётся набором пар атрибут-домен: Sch [Л] = R(A- : D-; ...Ап : Dn),

где Ai — атрибут; Di — домен атрибута Ai; г G 1,п.

Тело отношения — множество n-арных кортежей (записей). Кортеж — множество пар атрибут-значение:

t = {А- : d-; ...Ап : dn),

где di G Di — значение атрибута Ai; i G 1,п.

В каждый момент времени тело отношения является подмножеством декартового произведения доменов его атрибутов:

Body [Л] С Ai : Di х ... х Ап : Dn;

где Di — домен атрибута А^; г G 1,п.

Множество всех атрибутов всех отношений:

A:= {А, } .

Связи — пары первичных и внешних ключей отношений:

LtJk = (РКг; FKjk),

где PKi G Sch [Ri] — первичный ключ отношения Ri, FKjk G Sch [Rj] — внешний ключ отношения Rj, k — показывает, что внешних ключей в отношении может быть несколько.

5. Модель разграничения доступа

Введём определения и рассмотрим несколько утверждений, на основе которых будет строиться модель разграничения доступа в системе.

Утверждение 1. Существует преобразование, позволяющее построить отображение данных, соответствующее полномочиям конкретного служащего в конкретный момент времени.

Тип функциональной обязанности задаёт множество функциональных обязанностей, характеризующихся одинаковыми функциями для различных объектов управления. Типы функциональных обязанностей определяются набором атрибутов, которые будем называть характеристическими атрибутами, выступающими параметрами при построении отображений (подмножеств) данных, соответствующих полномочиям конкретных должностей.

Под характеристическими атрибутами (ХА) будем понимать некоторые атрибуты модели, по которым осуществляется описание ТФО и конкретизации ФО. Набор характеристических атрибутов выделяется при проектировании схемы базы данных, в соответствии с назначением системы, и может изменяться и расширяться при дальнейшем развитии системы в целом.

Определение 1. Множество характеристических атрибутов X является подмножеством множества всех атрибутов А: X С А.

Определение 2. Тип функциональной обязанности задаётся набором пар характеристический атрибут — домен:

TFO := {Xi : Dxl;...;Хп : Dxn),

где Xi £ X — характеристический атрибут, причём доменом характеристического атрибута Xi является субдомен домена соответствующего атрибута Ai: Dxi С Di.

ТФО определяется на декартовом произведении доменов характеристических атрибутов Dxi х ... х Dxn.

Множество характеристических атрибутов является минимальным набором атрибутов, позволяющим описать все ТФО для данной модели.

Одной из основных проблем является введение такого описания характеристических атрибутов и функциональных обязанностей, исходя из которых можно было бы получить виртуальное отображение внешней модели пользователя БД — такие данные, на которые распространяются полномочия заданной ФО.

Определение 3. Функциональные обязанности задаются принадлежностью к определённому типу функциональных обязанностей и множеством конкретных значений характеристических атрибутов (М) — подмножеством декартового произведения доменов характеристических атрибутов:

FO := {TFO, М),

где М С Dxi х ... х Dxn;

или _

FO := (TFO, {{xi,..., хп), хг £ Dxi,i = 1, п}) .

Из утверждения 1 и определений 1-3 следует, что можно построить отображение БД, на которое будут распространяться полномочия ФО. Такое отображение будем называть внешней моделью по ФО. В частном случае такое отображение можно построить для конкретного отношения.

Для обозначения отображения по конкретному отношению и ФО будем использовать запись:

ExtFo (R): R ^ R'.

В результате преобразования отношения R к внешней модели по ФО

получается производное отношение R! с такой же схемой Sch {R') = Sch {R) и

кортежами, удовлетворяющими условию на характеристических атрибутах ФО: значения атрибутов, соответствующих ХА, должны принадлежать множеству M. Если отношение R не содержит всех атрибутов, соответствующих определению данной ФО, для получения внешней модели берётся проекция по схеме отношения R от внешнего соединения отношений, содержащих ХА и связывающих их отношений. При построении запроса Q к БД (запрос к БД представляет собой функцию от отношений БД) для получения подмножества данных соответствующих ФО, от имени которой выполняется запрос, необходимо преобразовать запрос, возвращающий все возможные элементы, с помощью Ext:

Q = F (R-,..., Rm) ^ Q' = F (R-,..., Rk, Extpo (Rk+i), ...,Extpo (Rm)).

Ext применяется к тем отношениям, на которые непосредственно распространяются права пользователя в данном запросе. Таким образом, запрос несёт в себе семантику описания доступа, но не содержит конкретных деталей реализации доступа: в запросе указывается только для каких отношений необходимо построить внешнюю модель.

Такой механизм может срабатывать в моделях, на схемы отношений которых наложены некоторые ограничения. Одним из таких ограничений является отсутствие так называемых «ветвлений» в схеме БД. Ветвление возникает при наличии нескольких путей в схеме БД от одного отношения к другому (наличие нескольких внешних ключей в отношении R-, напрямую или посредством других отношений связывающих R- с R2 связью N : 1).

Пусть TFO- = (Х-) — соответствует характеристическому атрибуту Х-, и в отношении R2 существует два внешних ключа, связывающих R2 с R- (рис. 1). Тогда встаёт вопрос об однозначности определения внешней модели отношения R2, а именно, по какому предикату необходимо производить внешнее соединение между R- и R2:

IdRi = FKitoRi или IdRi = FK2toRi или IdRi = FKitoRi П IdRi = FK2toRi.

Рис. 1. Два внешних ключа к одному отношению

Аналогичная ситуация получается, когда Rl и R2 связаны не прямой связью, а через другие отношения (рис. 2) и существует несколько путей от R2 к Rl.

Для учёта ветвлений в схеме БД в описании ТФО не хватает описания связей между отношениями - маршрутов, по которым должны работать ХА. Таким образом, необходимо в описании ТФО задавать некоторую структуру, отображающую не только набор ХА, но и наличие связей между отношениями, в которых они содержатся.

Предлагается задавать смысловые группы (связанных) отношений для ТФО, на которых должны работать ХА, т.е. ТФО — это не только набор выделенных

1

РК

1сЖ1

А1

Я31

РК 1с1 КЗ

РК1

1 к

Р21

РК

РК1 РК2 РКЬРЭ РК(оР4

К41

РК

РК1 РК1о1^1

Рис. 2.

в схеме БД атрибутов, несущих смысловую нагрузку, но и их связи с другими отношениями — маршруты, по которым должны работать ХА при построении внешних моделей отношений.

Для описания связей будем использовать графы, построенные на основе схемы БД.

По схеме БД построим ориентированный граф С, в котором:

— вершины — это отношения базы данных,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— ребра — связи между отношениями.

Итак, граф, построенный на схеме БД, можно описать следующим образом:

О := (И, Ь),

где И = — непустое множество отношений БД; Ь — множество связей между отношениями, причём:

Ь= {1цт },

где 1цт = ((Ег,РК) , (К,,РКт)) .

В схеме базы данных выделяются смысловые группы отношений (смысловые блоки) — группы отношений, задействованные в определённых контекстах использования (в логически связанных группах операций или процессов).

Определение 4. Смысловая группа отношений С8 — связный подграф графа О:

= (И8, Ь8); с И, Ь8 с Ь. Введём уточнённое определение ТФО:

Определение 5. Типы функциональных обязанностей задаются набором характеристических атрибутов и смысловой группой отношений:

ТРО := {(Х\ : Бх\;...; Хп : Охп), ),

где Хг € X — характеристический атрибут, = (И8, Ь8) : Хг € всЬ, [Л^], ^ € Кв.

Тогда построение внешней модели по ФО выражается следующей формулой:

Определение 6.

ЕхЛро (В) = к3си\щ {&(а1,...,ап)ем ,

где а — оператор селекции, ж — оператор проекции, Хг ,...,Хп £ Sch [Gs] — a>k значение атрибута, соответствующего характеристическому атрибуту Xk .

При построении запроса к БД для получения подмножества данных соответствующих ФО, от имени которой выполняется запрос, происходит преобразование запроса с помощью Ext:

Q = F (RuRm) ^ Q' = F (Кг,..., ExtFO (Ri),Rm).

При использовании внешних моделей отношений по ФО значительно упрощается запись запросов. Облегчается реализация прав доступа. Разработчику необходимо только указать, для каких отношений необходимо использовать Ext — отношения, на которые в данном контексте непосредственно распространяются полномочия сотрудника. При подключении к системе пользователя с конкретной ФО отображение Ext достроит запрос и подставит значения ХА для данной ФО.

6. Заключение

В статье рассмотрен подход к организации разграничения доступа в информационных системах через построение виртуальных внешних моделей базы данных. Введены понятия функциональной обязанности, типа функциональной обязанности, характеристического атрибута, используемые для описания модели разграничения доступа. Предполагается, что рассмотренная модель значительно упростит механизм управления доступом к данным для рассматриваемого класса информационных систем.

Литература

1. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: Издательство Уральского Университета, 2003. — 328 с. [Gayjdamakin N. A. Razgranichenie dostupa k informacii v kompjyuternihkh sistemakh. — Ekaterinburg: Izdateljstvo Uraljskogo Universiteta, 2003. — 328 s. ]

2. Девянин П. Н. Модели безопасности компьютерных систем. — М.: Издательский центр «Академия», 2005. — 144 с. [Devyanin P. N. Modeli bezopasnosti kompjyuternihkh sistem. — M.: Izdateljskiyj centr "Akademiya 2005. — 144 s. ]

3. Sandhu R. S., Samarati P. Access Control: Principles and Practice // IEEE Communications. — 1994. — No 32(9). — Pp. 40-48.

4. Лепешкин О. М, Харечкин П. В. Подходы к обеспечению функциональной применимости ролевой модели разграничения доступа в системе управления предприятия // Информационное противодействие угрозам терроризма. — 2008. — № 11. — С. 57-66. [Lepeshkin O. M., Kharechkin P. V. Podkhodih k obespecheniyu funkcionaljnoyj primenimosti rolevoyj modeli razgranicheniya dostupa v sisteme upravleniya predpriyatiya // Informacionnoe protivodeyjstvie ugrozam terrorizma. — 2008. — No 11. — S. 57-66. ]

5. Майоров А. В. Улучшенная ролевая модель доступа к объектам. — http: //2008.secr.ru/en/etc/secr2008_andrey_mayorov_improved_role-based_ access_control_model.pdf. [Mayjorov A. V. Uluchshennaya rolevaya modelj dostupa k objhektam. — http://2008.secr.ru/en/etc/secr2008_andrey_ mayorov_improved_role-based_access_control_model.pdf. ]

6. Griffiths P. G, Wade B. An Authorization Mechanism for a Relational Database System // ACM TODS. — 1976. — Vol. 1, No 3. — Pp. 242-255.

7. Polk W. T. L. E. B. I. NIST Special Publication 800-8 Security Issues in the Database Language SQL. — 1993. — http://craigchamberlain.com/ library/security/NIST/NIST0/020800-80/020-0/020Security0/020Issues0/020in0/„ 20the%20Database%20Language%20SQL.pdf.

8. Bertino E., Jajodia S., Samarati P. A Flexible Authorization Mechanism for Relational Data Management Systems // ACM Transactions on Information Systems (TOIS). — 1999. — Vol. 17, No 2. — Pp. 101-140.

9. Date C. J. A Formal Definition of the Relational Model // ACM SIGMOD Record. — 1982. — Vol. 13, No 1. — Pp. 18-29.

10. Pirotte A. A Precise Definition of Basic Relational Notions and of the Relational Algebra // ACM SIGMOD Record. — 1982. — Vol. 13, No 1. — Pp. 30-45.

UDC 004.65, 004.056

Data Access Control Via Virtual External Model V. A. Petrov, O. D. Dolina, I. L. Tolmachev

Information Technology Department Peoples' Friendship University of Russia 6, Miklukho-Maklaya str., Moscow, 117198, Russia

The article discusses the problem of organizing different levels of access to data within information systems. These are based on a relational database designed to automate the management of the enterprise. Here we introduce the necessary definitions and concepts to build a model that allows us to make the mechanism of restricting access to data at the level of the relational model.

Key words and phrases: data access control, access rights in information systems, access rights in relational database, virtual external model.

i Надоели баннеры? Вы всегда можете отключить рекламу.