Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Смыслов Вячеслав Юрьевич

Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД
<
Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Смыслов Вячеслав Юрьевич. Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД : Дис. ... канд. техн. наук : 05.13.11, 05.13.12 Воронеж, 2005 154 с. РГБ ОД, 61:05-5/4056

Содержание к диссертации

Введение

1. Обзор современных методов аутентификации и постановка задач исследований 8

1.1. Обзор традиционных методов аутентификации 8

1.2. Классификация аутентификационных сред 21

1.3. Оценка качества традиционной аутентификации 24

1.4. Моделирование автоматизированной процедуры аутентификации с нулевым разглашением секрета на основе спорадической множественной аутентификации 26

1.5. Постановка задач исследований 32

2. Разработка методов стохастической множественной аутентификации для трехуровневых распределенных субд, структуры и теоретико-множественных моделей аутентификационных сред 33

2.1. Методы стохастической множественной аутентификации для трехуровневой распределенной реляционной СУБД 33

2.2. Структура семантически определенных множественных аутентификационных сред 37

2.3. Теоретико-множественные модели семантически определенных множественных аутентификационных сред 46

2.4. Косвенная сопоставительная оценка традиционной аутентификациошюй среды и семантически определенных множественных аутентификационных сред 60

2.5. Требования к разработке инструментальных средств автоматизации проектирования семантически определенных множественных аутентификационных сред 63

Выводы по главе 68

3. Модели и алгоритмы формирования автоматизированных проектных процедур синтеза и анализа аутентификационных сред и процедур поддержки принтия решения об аутентификации 69

3.1. Классификация проектных процедур автоматизированной генерации семантически определенных множественных аутентификационных сред 69

3.2. Модели и алгоритмы проектных процедур синтеза проектных решений 79

3.3. Модели и алгоритмы проектных процедур анализа проектных решений 92

3.4. Модели и алгоритмы процедур поддержки принятия решения об аутентификации 96

Выводы по главе 106

4. Структура и функции элементов подсистемы аутентификации и средств автоматизированной генерации семантически определенных множественных аутентификационных сред 107

4.1. Обоснование структуры и функций элементов подсистемы аутентификации 107

4.2. Организация интерактивного диалога в подсистеме аутентификации 122

4.3. Технологический маршрут проектирования семантически определенных множественных аутентификационных сред 127

4.4. Проектные процедуры и технологический маршрут проектирования семантически определенных аутентификационных сред 134

4.5. Внедрение основных научных положений диссертации 136

Заключение 137

Список литературы

Введение к работе

Актуальность темы. Стремительное развитие информационных технологий и их применение в науке, технике, технологиях промышленного производства сложных изделий и систем выдвигает на передний план задачу управления доступом пользователей к информационным ресурсам различного назначения, имеющих, как правило, гетерогенную распределенную структуру. Одной из базовых задач этого направления является задача установления подлинности субъектов и объектов информационных отношений, то есть задача аутентификации.

Аутентификация основывается на наличии у исследуемого субъекта: уникальных биометрических характеристик, либо некоторого материального носителя информации, либо некоторых знаний, либо комбинации выше названных показателей.

Тестирование исследуемого субъекта, проводимое по указанным критериям, позволяет со значительной долей вероятности сделать заключение о подлинности рассматриваемого субъекта.

В компьютерных технологиях наибольшее распространение получили средства программной реализации задачи аутентификации, основанные на знании испытуемым некоторой уникальной информации (символьного выражения - СВ), выполняющей роль аутентификатора (АУТ).

Особое значение задача аутентификации имеет для систем управления базами данных (СУБД). Совершенствование качественных показателей реляционных СУБД привело к формированию трехуровневой архитектуры с сервером приложений.

Для таких ответственных приложений как СУБД становится недостаточной аутентификация пользователей, реализуемая средствами операционных систем. Для них разрабатываются собственные реализации методов управления доступом.

Несмотря на многолетнюю историю развития методов доступа в настоящее время практически невозможно назвать ни один из методов реализации задачи аутентификации, в значительной степени свободный от различного рода изъянов, наличие которых позволяет скомпрометировать результат аутентификации.

Одним из перспективных направлений в решении задачи аутентификации является направление спорадической множественной аутентификации (СМА-подход), основанное на случайных выборках элементов из семантически определенных множественных аутентнфикационных сред (СОМАС). СМА-подход имеет ряд преимуществ перед традиционными способами парольной аутентификации с явным представлением пароля и предпочтителен для промышленного применения в отечественных разработках в области информационных технологий.

Развитие подхода семантической множественной аутентификации основано на широком применении автоматизированных процедур синтеза, анализа и верификации элементов формируемых множественных аутентнфикационных сред, а также автоматизированного обучения пользователей применению данного подхода. В настоящее время такие средства, пригодные для эффективного применения в управлении доступом к реляционным СУБД, практически отсутствуют.

Таким образом, актуальность исследований предопределена необходимостью создания методов, моделей, алгоритмов и их программной реализации для эффективного применения в отечественных разработках прогрессивных средств управления доступом к реляционным распределенным СУБД.

Тематика диссертационной работы соответствует научной программе кафедры систем автоматизации проектирования и информационных систем Воронежского государственного технического университета ГБ 04.04 «Интеллектуализация процессов моделирования и оптимизации в автоматизированных и информационных системах» научного направления «Интеллектуальные информационные системы».

Цель и задачи исследования. Целью диссертационной работы является разработка методов управления доступом в реляционных СУБД на основе СМА-подхода, а также необходимых для этого инструментальных средств генерации аутентификационных сред и поддержки принятия идентифицирующего решения.

Для достижения поставленной цели в работе определены следующие задачи исследования:

провести анализ предметной области и подходов к решению задачи аутентификации;

на основе комплексного анализа предметной области разработать на единой основе методы стохастической множественной аутентификации как пользователей, входящих в систему, так и субъектов распределенных СУБД, определить структуру и теоретико-множественные модели аутентификационных сред, необходимых для реализации предложенных методов;

разработать модели и алгоритмы формирования автоматизированных проектных процедур синтеза и анализа элементов аутентификационных сред и процедур поддержки принятия решения об аутентификации;

разработать структуру подсистемы стохастической множественной аутентификации в трехуровневых распределенных реляционных СУБД и основные компоненты математического, программного и информационного видов обеспечения этой подсистемы.

Методы исследования. В качестве теоретической и методологической основы диссертационных исследований использованы элементы теории множеств, распознавания образов, дискретной математики, теории вероятностей, технологий программирования и основ мультимедиа.

Научная новизна. В работе получены следующие результаты, характеризующиеся научной новизной:

методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений;

структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур;

способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества;

структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике.

Практическая значимость. Практическая значимость работы заключается в реализации и внедрении в производство и учебный процесс программного

обеспечения подсистемы доступа к реляционным распределенным СУБД на основе предложенных автором подходов и методов, что обеспечивает повышение устойчивости информационных ресурсов и поддержку обучения студентов прогрессивным методам администрирования в информационных системах.

Реализация и внедрение результатов работы. Основные результаты диссертационных исследований в виде компонентов программного, методического и информационного обеспечения средств управления доступом к реляционной СУБД внедрены в информационном вычислительном центре Юго-Восточного управления внутренних дел (на транспорте) (г. Воронеж), что позволило обеспечить поддержку применения метода множественной аутентификации в корпоративной информационной системе. Материалы исследований внедрены в учебный процесс ВГТУ специальность «Информационные системы», что обеспечило применение прогрессивных способов совершенствования информационных технологий.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2002), Региональной научно-технической конференции «Новые технологии в научных исследованиях, проектировании, управлении, производстве» (Воронеж 2003), Международном симпозиуме «Надежность и качество 2003» (Пенза, 2003), Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2004).

Публикации. Основное содержание работы изложено в 10 печатных работах в региональной печати. В работах, опубликованных в соавторстве [3, 5, 8], соискателем предложена модель формирования сеансово-уникальных фрейм-вопросов, модель сеансовой аутентификационной среды с использованием балластных множеств, структура подсистемы множественной аутентификации пользователей. В работе [2, 9, 10], соискателем введено понятие множественности аутентификационного протокола, разработана модель множественной аутентификации с использованием вероятностной результативной функции.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 91 наименований, приложения. Основная часть работы изложена на 138 страницах, содержит 46 рисунков и 2 таблицы.

Обзор традиционных методов аутентификации

Системы аутентификации представляют собой один из передовых рубежей систем информационной безопасности.

В этом направлении работают специалисты разных стран. Несмотря на то, что существует множество разработок в этой области, ни одну из созданных систем нельзя считать безусловно надежной в широком круге решаемых задач.

Исходя из теоретических основ построения защищенных систем известно, что сами алгоритмы не обеспечивают информационной безопасности, тем не менее, неизвестный набор и комбинация известных алгоритмов являются серьезным препятствием на пути проникновения в систему.

Назначение и суть протоколов аутентификации состоят в предотвращении доступа к системе лиц, не являющихся ее пользователями, а также предотвращение доступа пользователей к тем ресурсам, на которые у них нет полномочий. Методы проведения аутентификации подразумевают интерактивное взаимодействие пользователя с входным монитором системы. Как правило, для аутентификации используются методы, основанные на следующих основных критериях [17, 23,26,30]: биометрические данные пользователя; обладание пользователем специфическим устройством или носителем; знание пользователем секретной информации в качестве пароля; комбинация указанных выше критериев.

Первые два критерия, несмотря на то, что обеспечивают достаточно жесткие условия для аутентификации их обладателя, в ряде случаев, особенно при удаленном доступе, осуществляют некорректную аутентификацию, связанную с формальной проверкой наличия носителя аутентичной информации, но не конкретно субъекта аутентификации [28, 33, 73].

Третий критерий не лишен определенных недостатков, но является более гибким и достаточно просто адаптируется к различным условиям организации протоколов аутентификации.

Из рассмотрения структуры существующих систем, функционирующих по третьему критерию, следует, что их разработка и дальнейшее развитие реа-лнзовывалось эволюционным путем от предшествующих версий к последующим. Таким образом, большинство систем аутентификации унаследовали свою архитектуру почти без изменений от самых первых образцов аутентификаци-онных систем.

Традиционно системы аутентификации строятся на некоторой вычислительно трудноразрешимой задаче с применением неннвертируемых функций F=f[x% для которых, имея значение F вычислительно трудно определить х, но по значению д: легко получить F=j(x) , здесь х - параметр, называемый паролем (ключом) системы [17, 22, 72, 78]. Таким образом, большинство систем имеют различия только в выборе и постановке трудноразрешимой задачи, а также в соответствии с выбранной задачей разные системы имеют различные характеристики по времени генерации ключей пользователей, предполагаемому времени для взлома системы полным перебором и вероятности случайного угадывания пароля. Основой преобразования и анализа сообщений между системой и субъектом традиционно являются операции булевой алгебры.

Следует отметить, что сложность вскрытия остается постоянной (если кто-то не придумает лучшего способа вскрытия), а быстродействие компьютеров растет. За последнее время вычислительные мощности феноменально выросли, и нет оснований полагать, что эта тенденция не будет продолжена. Многие способы взлома традиционных алгоритмов аутентификации пригодны для параллельных вычислений. Это позволяет обеспечить их эффективную реализацию с использованием сетей компьютеров, объединенных посредством Интернет, а также с использованием сетей крупных корпораций, осуществляя необходимые вычисления во время простоя компьютеров, который иногда достигает 60%-80% от всего времени функционирования [38, 89].

Наиболее распространенный метод разграничения доступа - парольная защита - имеет ряд недостатков [17, 41, 82].

Узким местом большинства современных систем аутентификации является однократность аутентификационной процедуры, что в настоящее время для многих ИС представляется недостаточно надежным элементом системы безопасности. Кроме того, парольный запрос предполагает в качестве пароля некоторый семантически не определенный набор символов, имеющий ограниченную длину; как правило, не более восьми-десяти знаков. Причиной тому являются возникающие существенные трудности с запоминанием пароля. Вследствие этого пользователи стараются уменьшать длину парольного слова и упрощать его, выбирая пароль из слов естественного языка, что в сотни и тысячи раз снижает трудоемкость несанкционированного доступа.

Многие эксперты указывают на недостаточную стойкость существующих систем применительно к использованию в информационных системах (ИС) с высокими требованиями информационной безопасности [66, 71, 85]. Основная причина состоит в том, что почти все методы основаны на построении вычислительно трудноразрешимой задачи. Это порождает проблему взаимодействия с пользователем-человеком.

Для создания формализованной структуры и описания функциональности интегрированного интерактивного комплекса необходимо сформировать требования к ним и соответствующие задачи исследования. В настоящее время существует достаточно много разновидностей систем аутентификации; выделим наиболее развитые и распространенные из них.

Протокол с использованием пароля являются достаточно простым и, вследствие этого, слабым средством аутентификации пользователей. Алгоритм реализуется следующим образом. Участнику Р (от англ. proover - доказывающий) системой информационной безопасности ставится в соответствие значение К, называемое паролем. Формализация протокола имеет следующий вид [76]. 1) Участник Р посылает пароль /Г участнику V (verifier - проверяющий). 2) V проверяет соответствия ЛГ и К: К = К.В случае равенства паролей, система подтверждает аутентичность Р. В противном случае, Р аутентифициру-ется как нарушитель.

В целях усиления парольной схемы аутентификации используется следующий подход. Для участника V имеет значение не само знание пароля, а проверка его подлинности. Поэтому в базе данных паролей хранятся не сами пароли К, а значения однонаправленных функций к ним J{K), гдеДд-) - однонаправленная функция. Список паролей, обработанный однонаправленной функцией бесполезен, так как однонаправленную функцию нельзя инвертировать.

Методы стохастической множественной аутентификации для трехуровневой распределенной реляционной СУБД

Предложен способ проведения НУРИ-аутентификации, основанный на использовании множественных объектных и виртуальных семантически определенных сред и ментальных процедур. На основе данного способа предложены два метода, ориентированных соответственно на интерактивную и автоматическую реализацию процедуры доступа.

В основу предложенного метода положены следующие положения. Средний человек обладает способностью к запоминанию фрагментов достаточно большого размера семантически определенных символьных выражений естественного языка СВ, например, стихотворных форм. Если отдельные выражения из таких фрагментов использовать в качестве пароля, то появляется возможность достаточно просто запомнить длинный пароль. Средний человек способен распознавать (идентифицировать) отдельные СВ и их сочетания из запомненного фрагмента (мемориального множества). Средства семантической поддержки мемориального образа исходной трендовой аутентификациошюй среды представлены на рисунке 5. С другой стороны, вероятность корректной идентификации элементов мемориального множества лицом, не обладающим знанием данного множества, при случайном угадывании им исходов независимых событий идентификации достаточно низка. Реализация метода поясняется следующей схемой.

Легитимный претендент (субъект, доказывающий свою аутентичность зарегистрированному образу) обладает мемориальным образом элементов исходной (трендовой) аутентификационной среды (ИТАС) достаточно большой мощности (порядка 100 символьных выражений: ад 600 — 800 символов). Термин «тренд» в данном контексте ставится в соответствие семантическому критерию, обусловливающему определенную тенденцию в процессе принятия решения по идентификации элементов трендового множества.

Для выполнения процедуры аутентификации выбирается сеансовый фрейм (ФАС) мощностью 100 СВ, разбитый на 10 кадров-запросов (КАФАС-запросы) мощностью по 10 СВ в каждом.

Претенденту предъявляются поочередно КАФАС-запросы из сеансового фрейма. В ФАС может включаться определенное количество трендовых элементов (ТЭ). Количество трендовых элементов включаемых в тот или иной ФАС, какие именно СВ из трендового множества включаются в ФАС, как ТЭ распределены по КАФАС-запросам, в каких позициях списка КАФАС-запроса находятся ТЭ определяется случайным образом. Трендовый аутентификацион-ный элемент предъявляется в КАФАС-запросе на фоне балластных элементов, не входящих в состав ИТАС. При этом должно обеспечиваться достаточно высокое семантическое и морфологическое соответствие (своеобразный «морфо-семантический изоморфизм») между трендовымн и балластными элементами, препятствующее случайной корректной идентификации трендовых элементов. Претендент должен сообщить поверяющей его системе в виде ответа в бинарной форме (Да - Нет) об идентификации им наличия ТЭ в каждом (из предъявленных ему) КАФАС-запросе. На основе статистики ответов претендента по предъявленному ряду КАФАС-запросов автоматическая процедура строит вероятностную модель аутентификации, на основании которой принимается решение относительно подлинности претендента.

Известно, что вероятность события, определяемого как пересечение N независимых событий, равна произведению вероятностей каждого из независимых событий. Р(А,В, ...,N)=P(A)P(B)..„P(N)

Вероятность случайного угадывания результата одного КАФАС-запроса равна Уг. Следовательно, вероятность случайного угадывания корректного результата идентификации п последовательных КАФАС-запросов равна Уг , где N - количество кадров-запросов во фрейме.

В рассматриваемом случае вероятность корректной идентификации 10 КАФАС-запросов, образованных из одного фрейма, составляет 0,0010.

Рассмотренный метод реализует интерактивную аутентификацию пользователей. Второй предлагаемый метод автоматической аутентификации субъектов при обменах по направлениям «сервер базы данных О сервер приложений» и «сервер приложений = с группой серверов баз данных» основан на унифицированных проектных процедурах синтеза, анализа и верификации. Отличие его состоит в том, что он оперирует не символьными выражениями, а битовыми строками заданной длины.

w качества обучения пользователя 37

Структура семантически определенных множественных аутентифика-ционных сред

Основой применения СМА-метода аутентификации субъектов с нулевым разглашением информации является использование семантически определенных множественных аутентификационных сред. Предложенная структура СО-MAC представлена на рисунке 6. Для формирования СОМАС необходимы средства автоматизированной генерации множественных аутентификационных сред и теоретико-множественные модели этих сред.

Структура представляет собой в укрупненном представлении два набора АС: проектируемые объектные АС и виртуальные в мемориальном представлении пользователя АС.

Объектные аутентификационные среды представляют собой семантически определенные множественные аутентификаторы, получаемые при выполнении маршрута автоматизированного проектирования синтеза ПРОБАС.

На первом уровне иерархии ПРОБАС находится исходная трендовая ау-тентификационная среда достаточно большой Она представляет собой набор символьных выражений, предлагаемых для использования в качестве семантически определенного множественного аутентификатора. Множество ИТАС обладает определенной избыточностью в виде повторяющихся слов (МПС), знаков семантической связности (знаки препинания) и может содержать слова, которые с точки зрения инфорхмационной безопасности относятся к множеству неиспользуемых слов (МНС). Такая избыточность является необходимой для реализации семантической связности при формировании устойчивого образа М-ИТАС у пользователя системы.

В иерархии проектируемых объектных АС среда ИТАС посредством применения проектных процедур формирования преобразуется в прототипную аутентификационную среду (ПАС). ПАС будем называть семантически связанную последовательность символьных элементов естественного языка протокола, реализующую секретность аутентификационного метода. ПАС представляет сбой среду ИТАС без избыточности.

Классификация проектных процедур автоматизированной генерации семантически определенных множественных аутентификационных сред

Классификация проектных процедур автоматизированной генерации семантически определенных множественных аутептифнкацнонных сред

При формировании средств автоматизации проектирования семантически определенных множественных аутентификационных сред все проектные процедуры генерации СОМАС можно разделить на следующие типы [35, 45]: анализа; синтеза; верификации. Проведем классификацию проектных процедур анализа элементов СОМАС (рисунок 12).

Проектные процедуры анализа можно разделить на восемь классов:

1. Анализ размерности символьных выражений (СВ) - элементов СОМАС. Обеспечивает настройку параметров размерности символьных выражений по длине с выполнением фильтрации элементов как по критерию минимальной длины, так и максимальной. При фильтрации также может использоваться результат выполнения процедуры анализа принадлежности СВ множествам различного типа.

2. Морфолопіческнй анализ символьных выражений. Процедура обеспечивает морфолопіческнй разбор СВ с определением тех частей СВ, над которыми возможно выполнение операторов моделирования при синтезе элементов СОМАС и балластной среды ГАС.

3. Принадлежность СВ множествам различного типа. Процедура анализа позволяет классифицировать принадлежность СВ к определенному лексическому множеству. На основе этого принимаются решения о принадлежности СВ к определенному множеству СОМАС при выполнении процедур синтеза. Также результат анализа определяет дальнейшее использование рассматриваемого СВ при применении фильтров размерности.

Анализ сигнатур. Понятие сигнатуры подразумевает битовую строку, элементы которой (нули и единицы) соответствуют значению результирующей функции по ФАС- и КАФАС-запросам. Процедура обеспечивает выявление и удаление из используемого набора на стадии синтеза ФАС и КАФАС кратных и эквивалентных сигнатур.

Кратными сигнатурами в КАФАС-запросах называются такие сигнатуры КАФАС, в которых ключевой элемент находится на одной и той же позиции. Эквивалентными сигнатурами ФАС-запросов называются сигнатуры ФАС, битовые строки которых тождественно равны. При этом используется статистический анализ сигнатур с точки зрения корректности формируемых ею статистических характеристик распределения нулей и единиц. Здесь имеет значение равномерное распределение наборов элементов ФАС-сигнатуры, в том числе и равномерность распределения наборов элементов всех длин, состоящих из одного, двух, четырех, восьми и так далее элементов. То есть необходимо удовлетворение следующих требований: большая длина периода псевдослучайной последовательности, в соответствии с которой формируется ФАС-сигнатура, близкое к равномерному распределение -грамм (это означает, что частота появления всех возможных к-битовых подстрок должна быть приблизительно одинаковой). Анализ устойчивости. Осуществляется анализ мемориальной устойчивости и устойчивости идентификации. Процедура анализа мемориальной устойчивости реализует оценку качества усвоения синтезируемого множества ВИР АС пользователем. Предусмотрены как самооценка обучаемым пользователем, так и экспертная оценка (целесообразно при сертификации пользователя). Анализ устойчивости идентификации позволяет определить качество распознавания пользователем элементов множества М-ИТАС в предлагаемых ему в процессе автоматизированного обучения КАФАС-запросах. Результат идентификации определяется посредством самооценки и экспертной оценки. Завершающим этапом анализа устойчивости является сертификация пользователя.

Процедуры М-анализа. Процедуры формируются у пользователя в течение автоматизированного обучения и используются при идентификации элементов М-ИТАС в КАФАС-запросах. М-анализ основан на реализации ментальных процедур пересечения, соединения и порядка. Таким образом, пользователь принимает решение относительно КАФАС-запроса о наличии (отсутствии) в нем элементов множества М-ИТАС. То есть посредством реализации процедур М-анализа пользователь синтезирует М-сигнатуру КАФАС. Очевидно, что процедуры М-анализа являются основополагающими для всего аутентификационного процесса. При этом к началу реальной аутентификационной процедуры пользователь должен обладать полностью сформированными корректными процедурами М-анализа относительно используемого множества ИТАС. Таким образом, определяется необходимость в средствах автоматизированного обучения пользователя с целью формирования в мемориальном представлении пользователя процедур М-анализа.

7. Анализ вероятностных характеристик сред. Процедура обеспечивает оценку релевантности синтезированных СОМАС сред требованиям защищенности системы относительно частотных, дифференциальных атак.

8. Анализ относительной эффективности аутентификации. Процедура анализа выполняется по методике косвенной сопоставительной оценки эффективности аутентификации ТАС и СОМАС, Анализ позволяет оценить относительную эффективность синтезированных СОМАС сред

Предложена следующая классификация проектных процедур синтеза элементов СОМАС, используемых в средствах автоматизации проектирования (рисунок 13).

Классы проектных процедур синтеза можно разделить на четыре группы:

1. Объединения. Это процедуры формнрования групп трендовых элементов путем объединения двух элементов логической взаимосвязью. Группы ТЭ объединяются в среды по признаку принадлежности одной и той же аутентификационной среде.

2. Конструирования. Этот класс процедур состоит из двух групп: - изосемантические преобразования реализуют изменение элемента, но при этом смысловое значение элемента сохраняется: морфологические, осуществляются путем изменения морфологического состава лексического элемента: приставки, корни, окончания (изменение рода, числа, падежа, склонения, спряжения); синонимические — осуществляются путем замены элемента на его синоним;

Обоснование структуры и функций элементов подсистемы аутентификации

Основой методов спорадической множественной аутентификации является подсистема аутентификации, поэтому следует уделить особое внимание структуре и функциональным возможностям средств автоматизированного проектирования СОМАС. Основные требования к средств автоматизированного проектирования СОМАС могут быть сформулированы следующим образом: - обеспечение автоматизированного формирования аутентификацион-ных сред и их технологическая подготовка для начала использования; - спорадическая генерация обращения к монитору инициализации процедуры верификации; - автоматическая генерация сеансовых фрейм-вопросов с их упаковкой в установленный транспортный формат; - автоматическая верификация мемориальной устойчивости субъектов и ее мониторинг; - вычисление результата аутентификации; - выбор стратегии сопровождения пользователя; - мониторинг и аудит обучения пользователя; - мониторинг и аудит состояния баз данных комплекса; - информационная совместимость средств подсистемы аутентификации. Особенности структуры средств автоматизированного проектирования СОМАС сред представлены на рисунке 28.

Структура средств автоматизированного проектирования семантически определенных множественных аутентификационных сред (рисунок 29) представляет собой взаимосвязь следующих функциональных блоков: мониторная подсистема; подсистема внешних взаимодействий; подсистема аудита проектных решений; подсистема сертификации проектных решений; подсистема депонирования проектных решений; подсистема анализа проектных решений; подсистема синтеза проектных решений; подсистема верификации проектных решений; архивная подсистема; подсистема управления и манипулирования лингвистических аутентификационных сред; модуль настройки системных установок; подсистема графического интерфейса пользователя.

Мониторная подсистема выполняет функции: - организации взаимодействия управляющих модулей; - организации информационных потоков (потоков данных) между субъектами подсистемы; - организации потоков команд, реализующих функциональность модулей подсистемы; - просмотра текущего статуса комплекса: вектора переменных среды и системных установок.

Мониторная подсистема реализует управляющую функцию, являясь центром структуры с топологией «звезда» и обеспечивает межсубъектное взаимодействие подсистем средств автоматизации проектирования СОМАС.

Формально говоря, подсистема представляет собой совокупность объектов и субъектов, где объекты О - это данные, имеющиеся в подсистеме, а субъекты S— активные программные фрагменты, сгруппированные в модули и обеспечивающие функциональность подсистемы.

Исходя из предположения, что средства автоматизации функционируют в рамках определенной доверенной среды, объектами комплекса являются данные, хранящиеся в БД комплекса, содержательная часть результатов взаимо действия с пользователем и вектор переменных среды, определяющих текущее состояние комплекса.

Субъекты комплекса представляют собой фрагменты программного кода, организованные в виде процедур и модулей, реализующих его функциональность.

Взаимодействие модулей между собой обеспечивается посредством наличия у каждого модуля фрейма сопряжения или фрейма внешнего интерфейса. Такая компоновка модулей позволяет четко отслеживать передачу фокуса управления, обеспечивая прозрачность функционирования и отладки средств автоматизации. А также исключает необходимость создания средств доступа низкого уровня к функциональным фрагментам субъектов комплекса, что позволяет максимально усложнить создание и внедрение программных закладок противника с целью изменения/нарушения объектов и субъектов комплекса.

Подсистема внешних взаимодействий обеспечивает взаимодействие средств автоматизации с внешней средой - операционной системой.

Подсистема поддержки АУТ-решений реализует функции принятия АУТ-решений и взаимодействует с СУБД (через подсистему внешних взаимодействий).

Контроль процесса реализации проектных решений осуществляется с использованием средств графического интерфейса, который позволяет формировать запросы на мониторинг объектов и субъектов комплекса, представляющих интерес для анализа.

Подсистема локальных баз данных проекта, обеспечивает формирование, сопровождение и использование консолидированных данных, генерируемых в процессе функционирования подсистемы.

Подсистема обучения и аттестации субъектов обеспечивает выполнение комплекса мероприятий по обучению пользователей СОМАС и аттестации степени их владения предлагаемыми инструментальными средствами и проектными решениями.

Архивная подсистема обеспечивает автоматизацию процедур архивации баз данных длительного использования и их предоставление подсистеме.

Подсистема манипулирования и управления аутентификационными средами предоставляет сервисные процедуры по управлению АС подсистемам синтеза, анализа и верификации.

Подсистемы синтеза проектных решений обеспечивает выполнение автоматизированных проектных процедур синтеза элементов СОМАС на основе предложенных процедур н алгоритмов их реализации. Выполнение процедур синтеза осуществляется в зависимости от вида процедуры в автоинтерактивном режиме с использованием экранных форм редактора аутентификационных сред и автоматическом режиме с использованием операций над тезаурусами. При этом выполнение типовых процедур сервисного характера (доступ к БД подсистемы, внесение изменений в БД и прочее) реализуется посредством подсистемы манипулирования и управления. Процесс выполнения автоматизированного синтеза носит итерационный характер, сменяясь процедурами автоматизированного анализа и верификации полученных проектных решений синтеза.

Похожие диссертации на Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД