У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

ІМЕНІ ТАРАСА ШЕВЧЕНКА

ЗУБЕНКО АНТОН ВІТАЛІЙОВИЧ

УДК 04.056.53:51-7

ЛОГІКО-АЛГОРИТМІЧНИЙ АНАЛІЗ ПРОЦЕСІВ АВТОРИЗАЦІЇ В ДИНАМІЧНИХ КОАЛІЦІЙНИХ СИСТЕМАХ

Спеціальність 01.05.03 – математичне та програмне забезпечення обчислювальних машин і систем

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата фізико-математичних наук

Київ-2005

Дисертацією є рукопис.

Робота виконана на кафедрі математичної інформатики факультету кібернетики Київського національного університету імені Тараса Шевченка.

Науковий керівник: доктор фізико-математичних наук, професор

Анісімов Анатолій Васильович,

Київський національний університет імені Тараса Шевченка, завідувач кафедри

Офіційні опоненти: доктор фізико-математичних наук, професор Дорошенко Анатолій Юхимович, Інститут програмних систем НАН України (Київ), заступник директора

кандидат фізико-математичних наук, старший науковий співробітник Гороховський Семен Самуїлович,

Національний університет “Києво-Могилянська академія”, МОН України, доцент

Провідна установа: Інститут кібернетики ім. В.М. Глушкова НАН України, відділ автоматизації програмування

Захист дисертації відбудеться “12“ травня 2005 року о “14“ годині на засіданні Cпеціалізованої вченої ради Д 26.001.09 в Київському національному університеті імені Тараса Шевченка (02127, м. Київ, пр. Глушкова, 2, корп. 6, ф-т кібернетики, ауд. 40.Тел. 259-04-24. Факс 259-70-44. E-mail: rada1@unicyb.kiev.ua)

З дисертацією можна ознайомитися у Науковій бібліотеці Київського національного університету імені Тараса Шевченка (01033, м. Київ, вул. Володимирська, )

Автореферат розісланий “08“ квітня 2005 року.

Вчений секретар спеціалізованої вченої ради,

кандидат фізико-математичних наук, доцент В.П.Шевченко

Актуальність теми дослідження. Насичення парку обчислювальної техніки та значний прогрес у комунікаційних технологіях спричиняє глобальне поширення розподілених інформаційних сервісів. Однією з нових форм інформаційної взаємодії суб’єктів стає об’єднання користувачів у коаліційні групи динамічно змінюваного складу. Специфікою цих груп є належність елементів до різних адміністративно незалежних організацій, що формують коаліцію. Склад таких організацій та рівень довірчих відносин між ними також може бути мінливим. Така взаємодія породжує цілу низку складних задач по структуризації та захисту відповідних інформаційних потоків. Зокрема, наявні програмні засоби захисту інформації, наприклад, авторизаційні механізми, не враховують динамічну природу подібного роду коаліційних угруповань і тому не можуть бути задіяними для прикладної реалізації коаліційних систем. Все це зумовило необхідність створення нового покоління інформаційних систем захисту інформації, що усувають дані недоліки.

Проблемам управління та захисту інформації в розподілених автоматизованих системах були присвячені роботи А.В. Анісімова, А.Ю.Дорошенка, І.М. Коваленка, В.К. Задіраки, та ін. Їх дослідження сприяли як математичному вдосконаленню традиційних алгоритмів захисту інформації, так і появі відповідних програмних систем. На основі цих досліджень Анісімовим А.В. було запропоновано розглядати динамічні коаліції як нове покоління систем захисту інформації в динамічних партнерських середовищах. Проблематикою динамічних коаліцій також активно займається ряд відомих зарубіжних наукових закладів, зокрема університети штатів Меріленд, Нью-Йорк, Арізона, які розробляють технології створення та підтримки динамічних коаліцій, такі як Yalta, DisCo, ISSDCM та ін.

В даний час ця тематика ще перебуває в стадії формування, тому важливою задачею дисертаційного дослідження стало вивчення властивостей та архітектурних особливостей динамічних коаліційних систем (ДКС), зокрема вивчення та формалізація авторизаційних процесів, що мають адекватно враховувати специфічні умови таких систем. Можливості практичного застосування ДКС продемонстровано на прикладі захищених програмних комплексів обміну обчислювальними ресурсами, зокрема коаліційних Паралельних Асинхронних Рекурсивно Керованих Систем (ПАРКС) _сукупності програмних засобів, що підтримують процес розробки та реалізації алгоритмів паралельної обробки інформації. Вперше ПАРКС були описані в роботах В.М. Глушкова та А.В. Анісімова наприкінці 70-х років.

Спектр застосування ДКС є надзвичайно широким і охоплює усі сфери соціально значущого розподіленого інформаційного співробітництва. Важливість поставлених проблем при створенні партнерських середовищ для розподіленого виконання критичних місій - взаємодії військових союзників, крупних промислових концернів, груп партнерів у сферах малого бізнесу й наукових розробок - і визначає актуальність даної роботи.

Зв’язок з науковими програмами, планами, темами. Дисертаційне дослідження виконувалося в рамках наукової теми “Дослідження та розробка технології захисту інформації в комунікаційно-інформаційних системах, що динамічно змінюються” (державний реєстраційний номер 0103U006601) та теми “Розробка систем інтелектуалізації інформаційних технологій та дистанційного навчання” (державний реєстраційний номер 0101U002170), які виконувались на кафедрі математичної інформатики факультету кібернетики Київського національного університету імені Тараса Шевченка.

Мета та завдання дослідження. Метою дослідження є встановлення властивостей динамічних коаліцій як спеціалізованого класу розподілених обчислювальних систем, формалізація авторизаційних процесів в подібних системах, розробка методики реалізації систем подібного класу та демонстрація можливостей їх практичного застосування на прикладі задачі захищеного обміну обчислювальними ресурсами. У відповідності до поставленої мети визначено такі основні завдання дослідження:

уточнити поняття динамічної коаліційної системи та визначити її базові ознаки;

виявити найбільш ефективні засоби реалізації ДКС та одержати їх порівняльну характеристику;

розробити методику побудови ДКС на основі вивчених та формалізованих в ході дослідження технологічних підходів;

специфікувати спеціальну прикладну логіку для моделювання авторизаційних процесів в ДКС і вивчити її властивості;

створити програмний прототип авторизаційного простору, що реалізує побудовану математичну модель;

на основі викладеної методики спроектувати загальну архітектуру динамічної коаліції для захищеного обміну обчислювальними ресурсами;

розробити програмну архітектуру коаліційної ПАРКС для захищеної паралельної обробки даних.

Об’єктом дослідження виступають динамічні коаліційні системи як спеціалізований клас захищених розподілених систем.

Предметом дослідження виступають методи захисту інформації і способи практичної реалізації ДКС. Основна увага приділена аналізу процесів авторизації в подібних системах та їх формалізації.

Методи дослідження основані на використанні сучасних теорій побудови та захисту розподілених та паралельних обчислювальних систем, засобів дискретної математики, математичної логіки.

Наукова новизна дослідження полягає в наступному:

уточнено та досліджено поняття динамічної коаліційної системи як нового класу розподілених інформаційних систем, призначених для реалізації захищеної партнерської взаємодії;

створено та обґрунтовано загальну методику проектування та реалізації динамічних коаліційних систем;

специфіковано нову формальну систему у вигляді спеціальної прикладної логіки моделювання авторизаційних процесів в динамічних коаліційних системах і досліджено її властивості;

вперше обґрунтовано можливість реконструкції довільної програмної ПАРКС до еквівалентної за прагматикою захищеної системи. Наведена архітектура відповідної коаліційної ПАРКС.

Практичне значення дослідження. Результати роботи можуть бути використані при створенні динамічних коаліцій взаємодії стратегічних альянсів, об’єднань економічного та наукового характеру, а також при верифікації рівнів гарантії захисту програмних комплексів. Зокрема, реалізація архітектури коаліційної ПАРКС, надасть можливість застосування ПАРКС-концепції для захищеного паралельного програмування в умовах глобально розподілених середовищ.

Особистий внесок здобувача. Всі основні результати дисертації одержані автором самостійно. У спільно виконаних з науковим керівником роботах Анісімову А.В. належить загальна постановка задачі та участь в обговоренні результатів дослідження. Гуржій Т.А. в роботі [1] належить ідея застосування групових комунікаційних систем для дистанційної освіти.

Апробація результатів. Результати дослідження доповідалися на семінарах факультету кібернетики Київського національного університету імені Тараса Шевченка, Інституту кібернетики НАН України, Національного технічного університету України (КПІ), а також міжнародних наукових конференціях: “Dynamic System Modeling And Stability Investigation”, Kyiv, May 2003; “Problems of Decision Making Under Uncertainties”, Alushta, Ukraine, September 2003; “Electronic Media Resource Centre, Ukraine”, Kyiv, June 2004; “Electronic Computers and Informatics”, Kosice, Slovakia, September 2004; “Теоретичні та прикладні аспекти побудови програмних систем”, Київ, Жовтень 2004.

Публікації. Основні результати дисертації опубліковано в 5 роботах у фахових наукових виданнях та 4 тезах конференцій.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, переліку умовних позначень, основної частини з трьох розділів, висновків, списку використаних джерел з 115 найменувань та додатків (1 - 2). Загальний обсяг дисертації - 133 сторінки, обсяг основного тексту - 113 сторінок, ілюстрованих 4 таблицями та 15 рисунками.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У Вступі обгрунтовуються актуальність теми, зв’язок з науковими програмами, формулюються мета і завдання дослідження, предмет, об’єкт і методи дослідження, відзначаються наукова новизна й практичне значення, а також надаються відомості про апробацію отриманих результатів, характеризується структура роботи.

У першому розділі дається визначення динамічної коаліційної системи як розподіленої обчислювальної системи, та досліджуються властивості і методи побудови систем даного класу.

У підрозділі 1.1 викладені передумови виникнення даної наукової проблематики. Зокрема, наводиться огляд основних алгоритмів групової криптографії, поява яких сприяла розвитку даної тематики. Детально розглядаються алгоритми встановлення групових симетричних криптографічних ключів на основі розвинення стандартного алгоритму Діффі-Хелмана.

У підрозділі 1.2 визначаються типові ознаки та архітектурні властивості динамічних коаліційних систем (ДКС).

ДКС є спеціалізованим класом розподілених обчислювальних систем (РОС). Головними характеристичними ознаками, що виділяють ДКС серед інших РОС, є:

належність елементів до незалежних віддалених адміністративних просторів;

мінливість рівня довірчих відносин між просторами;

динамічно змінюваний склад елементів.

Основною метою створення та застосування ДКС є надання захищених, надійних та контрольованих методів розподілу ресурсів в межах розподіленої системи зазначеної архітектури.

До ДКС висуваються стандартні вимоги стосовно захисту автоматизованих інформаційних систем, сформульовані на початку використання розподілених інформаційних сервісів в онлайн-режимі. Специфічні ж характеристичні ознаки ДКС спричиняють додаткові вимоги щодо створення нових засобів захисту інформації, про які йтиметься в наступному підрозділі.

В дисертації пропонується та обгрунтовується загальна архітектура прикладних ДКС, що складається з трьох компонентів.

Групова Стратегія (ГС) - логічне ядро коаліції. Цей компонент відповідає за побудову логічних механізмів керування складом і ресурсами коаліції.

Групова Комунікаційна Інфраструктура (ГКІ) - технологічна основа коаліції. Розглядає питання вибору та інтеграції необхідних технологічних засобів, здатних створити платформу для коаліційної взаємодії. Зокрема, визначає засоби побудови надійної комунікаційної платформи, що відповідає потребам партнерів в обміні даними та реалізує специфічні комунікаційні потреби, такі як надання надійного методу цільового широкомовлення.

Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних засобів, задіяних під час реалізації політики безпеки ДКС.

Математичне дослідження різноманітних аспектів захищеності ДКС є центральним питанням дисертаційної роботи.

У підрозділі 1.3 наведено основні практичні проблеми проектування та реалізації динамічних коаліцій, відповідно до архітектури, наведеної у підрозділі 1.2.

Cпецифічними, продиктованими архітектурними особливостями ДКС, проблемами є:

створення технології надійного цільового широкомовлення;

створення методів колективного адміністрування ресурсів;

створення технології колективної сертифікації криптографічних ключів;

створення сервісів автентифікації/авторизації, що враховують особливості ДКС;

необхідність виконання мобільного коду.

Вимоги, що висуваються перед ДКС, не можуть бути забезпечені сучасними стандартними технологіями захисту інформації, тому далі в підрозділі наводиться огляд спеціальних технологічних підходів до розв’язання зазначених проблем. Підсумком даного огляду є порівняльний аналіз розглянутих технологічних підходів за наступними критеріями:

підтримка стратегії колективного адміністрування ресурсів;

підтримка взаємодії агентних систем;

використання централізованого/розподіленого підходів до розподілу ресурсів;

наявність математичної моделі;

надання модифікованих сервісів автентифікації/авторизації;

використання групової комунікаційної системи Spread як складової ГКІ;

механізм реалізації криптографічних сервісів;

програмно/апаратно-базована реалізація.

У підрозділі 1.4 на основі одержаних у попередніх розділах результатів пропонується та обгрунтовується загальна методика побудови ДКС.

Ці системи є специфічним класом РОС з чітко визначеними характеристиками, тому основою для створення ДКС служать методи проектування та реалізації систем базового типу, поєднані із спеціальними технологічними підходами до вирішення задач специфічної предметної області.

Проектування довільної ДКС, що відповідає запропонованій архітектурі, відбувається у такій послідовності.

Етап 1. Проектування ГС коаліції.

Якщо цільова ДКС є розвиненням певної системи, першим кроком проектування є визначення ознак і властивостей базової РОС.

Наступним кроком визнаються специфічні до ДКС властивості цільової системи. Можливі специфічні властивості вивчалися в підрозділі 1.3.

Етап 2. Проектування ГКІ коаліції.

З технологій, що розглядалися в підрозділі 1.3, обираються ті, які потрібні для реалізації коаліційної взаємодії.

Етап 3. Проектування КЗЗ коаліції та його реалізація.

Визначається політика безпеки на основі моделювання загроз.

Проектування захищених застосувань на етапі 3 базується на методиці моделювання загроз. В її основі лежить класифікація відомих загроз та моделювання їх реалізації в межах цільової системи.

Принцип застосування даної методики моделювання загроз такий.

1) Виконання декомпозиції системи, наприклад, з використанням діаграм потоків даних (ДПД). В ДПД об’єктами під загрозою вважаються всі джерела даних, потоки даних та суб’єкти доступу.

2) Визначення загрози для кожного з об’єктів відповідно до встановлених категорій.

Для кожної з них можна навести перелік найтиповіших загроз та методів їх усунення. Подібний перелік є зручною основою для проектування захищених розподілених систем, ДКС зокрема, оскільки враховує більшість стандартних загроз, наявних у довільних розподілених автоматизованих системах.

Отже, варто розширити зазначену методику, додавши загрози, породжені специфікою предметної області динамічних коаліцій. Таблиця 1.4.1. містить такі специфічні загрози та перелік засобів запобігання. Дані засоби розглядалися в підрозділі 1.3, крім методу побудови коаліційного авторизаційного простору (КАП), що детально розкритий у розділі 2.

Загроза Засоби запобігання

Порушення конфіденційності під час широкомовлення Застосування методів групової криптографії

Ексклюзивний доступ до спільних ресурсів учасниками коаліції Стратегія колективного адміністрування ресурсів

Порушення умови тривалості авторизації Застосування механізмів тривалої авторизації: CRN-агенти, dRBAC, побудова КАП

Компрометація приватної складової коаліційного ключа Колективна сертифікація ключів

Виконання мобільного коду: втручання в хід виконання з боку зловмисного середовища Використання захищених сопроцесорів

Виконання мобільного коду: завдання шкідливих наслідків партнерській системі як наслідок виконання неякісного або зловмисного коду Підпис мобільного коду, контроль ходу виконання програми

Таблиця 1.4.1. Специфічні загрози, наявні в ДКС.

Застосування даної методики буде згодом продемонстровано у розділі 3 через створення архітектури ДКС шляхом розвинення довільної реалізації ПАРКС.

У другому розділі вивчаються та формалізуються авторизаційні процеси в ДКС, специфічні для досліджуваного класу систем.

Під авторизацією розуміють перевірку прав суб’єкту доступу по відношенню до об’єкта доступу. Авторизація – це засіб збереження конфіденційності та цілісності інформації в автоматизованих комп’ютерних системах (АКС), тому вивчення особливостей авторизаційних процесів є важливою задачею для побудови КЗЗ коаліції.

Доменом є незалежний адміністративний простір в рамках коаліції. Система контролю доступу певного домену ДКС має авторизувати не належні йому суб’єкти. Крім того, в разі динамічної зміни партнерського складу та або рівня довірчих відносин між адміністративними доменами рівень доступу до об’єктів має бути змінений. З урахуванням даної особливості, авторизаційні процеси в динамічних коаліціях носять тривалий характер, на відміну від класичної одноразової авторизації в більшості розподілених систем. Отже, дійсність гарантованих суб’єктам повноважень має перебувати під постійним контролем на протязі всього періоду співробітництва.

У підрозділі 2.1 обгрунтовано, що існуючі загальновідомі механізми рольового контролю доступу (РКД) відповідають архітектурним вимогам ДКС.

У підрозділі 2.2 викладені основи механізму делегування повноважень (ДП), який адаптує РКД-системи до використання в розподілених системах типу динамічних коаліцій. Делегування повноважень дозволяє будувати еквівалентності для ролей, визначених в різних адміністративних доменах. Делегування є криптографічно підписаними мандатами, що делегують ролі (рольові делегування) або права надання ролей (адміністративні делегування) суб’єктам. Суб’єктом може бути як кінцевий користувач, так і група користувачів, уособлена певною роллю.

Рольові делегування надають суб’єктам рольові повноваження. Для кожного суб’єкта на основі наданих рольових повноважень визначається множина ролей, якими він володіє. Як у будь-якій РКД-системі, права будь-якого суб'єкта на виконання визначених дій підтверджуються фактом приналежності суб'єкта до однієї з необхідних для виконання дії ролей. Проте важливо відзначити, що визначення відношень “роль _права доступу” виноситься за рамки функцій ДП-систем.

Адміністративні делегування надають суб’єктам адміністративні повноваження. Застосування адміністративних делегувань значно спрощує процедуру розподілу ролей між суб’єктами.

Успішна авторизація дій користувача в рамках ДП-системи полягає в знаходженні необхідного для авторизації запитуваних дій ланцюжка делегувань, який називається авторизаційним підтвердженням. Механізм побудови підтверджень є наступним. Делегування створюються та зберігаються в спеціальних репозиторіях. Сукупність усіх репозиторіїв визначають авторизаційний простір коаліції. Система контролю доступу домену звертається до локального репозиторію, щоб на основі наявних у ньому делегувань встановити можливість надання суб’єкту запитуваних повноважень доступу. Якщо локальний репозиторій не містить достатнього набору делегувань для знаходження підтвердження, запускається розподілений механізм пошуку необхідних делегувань, які можуть бути наявними в інших репозиторіях. З огляду на тривалість авторизаційного процесу в ДКС, репозиторій неперервно контролює дійсність усіх делегувань, які створені іншими репозиторіями.

Підрозділ 2.3 присвячений формалізації процесів делегувань повноважень в ДКС. Специфікується прикладна логіка делегувань повноважень (ДП-логіка) та вивчаються її формальні властивості. Задамо мову (формула) ДП-логіки. Алфавіт (формула) мови (формула) складають:

множини (формула) типізованих змінних та множини (формула) констант, що відповідають таким об’єктам як користувачі, організації, титули та моменти часу;

(формула) - тернарні предикатні символи для подання повноважень;

(формула)- 4-арні предикатні символи для подання делегувань;

(формула)- бінарний функціональний символ для утворення ролей;

логічні зв’язки (формула) та дужки (формула).

Атомарними термами є довільні змінні та константи множини (формула). Терми-принципали – це терми-користувачі та терми-організації. Терми-ролі мають вигляд (формула) де (формула). Терми-принципали та терми-ролі називаються термами-суб’єктами. Сукупність ДП-формул (формула) визначається індуктивно. Нехай (формула) – принципал, (формула) – суб’єкт та (формула) – роль, (формула) – часова змінна.

. Базові ДП-формули. Формули-делегування мають вигляд (формула) (адміністративне делегування) та (формула) (рольове делегування). Формули-повноваження мають вигляд (формула) (адміністративне повноваження) та (формула) (рольове повноваження).

. Якщо (формула) та (формула) – довільні ДП-формули, то вирази (формула), (формула) – ДП-формули.

Формула (формула) називається запереченням (формула), а формула (формула)- кон’юнкцією (формула) та (формула). Вирази (формула) та (формула) є скороченням формул (формула) та (формула) відповідно. Замкненими будемо називати ДП-формули, які не містять змінних.

Для визначення інтерпретації (формула) ДП-логіки фіксуються множини значень (формула) змінних та констант, відповідно типів: користувачі, організації, титули та моменти часу. Вибирається часткова рольова функція (формула). Множину (формула) складають ролі, що відповідають парам аргументів. Визначимо поняття делегування, репозиторію та стану репозиторію. Розподілена ДП-система складається із скінченної впорядкованої множини репозиторіїв (формула), яка називається авторизаційним простором. Кожнному з репозиторіїв (формула) в інтерпретації відповідає певна підмножина допустимих станів. Покладемо (формула), де елементи (формула) означають тип повноважень: (формула)- авторизаційний, (формула) - рольовий. Делегування є 7-ою (формула), де (формула), (формула), (формула), (формула), (формула), (формула). Делегування (формула) фіксує факт надання повноваження типу принципалом (видавцем делегування) (формула) щодо ролі (формула) суб’єкту (формула) на період часу (формула). Компонент (формула) вказує на репозиторій, що створив дане делегування. Таким чином, сукупність всіх делегувань (формула) є певною скінченною підмножиною декартового добутку (формула). Стан репозиторію - це певна 4-ка вигляду (формула), де (формула), (формула), (формула), (формула). Множину всіх можливих станів репозиторію (формула) позначимо (формула). Станом всього авторизаційного простору (формула) є набір (формула) станів кожного з репозітиоріїв (формула). Покладемо (формула) сукупність всіх станів авторизаційного простору (формула). Ключовим поняттям інтерпретації (формула) є функція стану: (формула), яка співставляє кожному моменту часу (формула) в процесі авторизації поточний стан (формула) авторизаційного простору. Компоненти стану репозиторія (формула) в (формула) будемо позначати (формула), (формула), (формула), (формула). Нехай (формула), (формула) та (формула) (формула). Функція стану (формула) має задовольняти наступним умовам:

в початковий момент часу (на нульовому кроці) значення (формула) є набором порожніх станів (формула)для всіх (формула), де (формула)- порожня множина;

умова коректності визначення терміну дійсності делегування :

(формула);

умова коректності завдання значень термів у делегуванні:

якщо (формула) (формула) або (формула) для деяких (формула), (формула), (формула), то (формула) не дорівнює жодному зі значень (формула);

Умова цілісності розподіленого набору репозиторіїв:

якщо (формула) для певного (формула),(формула), то (формула).

Суб’єкт делегування не може збігатися з роллю або видавцем. Делегування, скасовані репозиторіями, котрі їх створили, не можуть міститися в інший репозиторіях.

Інтерпретацією ДП-логіки є 7-ка (формула).

Значення ДП-формул в інтерпретації (формула) визначається індуктивно з урахуванням семантики зв’язок пропозиційної логіки. Значення базових формул визначається за допомогою функції стану для кожного моменту часу відносно того чи іншого репозиторію.

Нехай (формула) – принципал, (формула) – суб’єкт, (формула) та (формула) – ролі, (формула) – часова змінна, (формула) - змінна-організація, (формула) - змінна - титул; (формула)- довільні ДП-формули.

Сукупність аксіом ДП - логіки складається з множин (формула) логічних аксіом та множини (формула) власних аксіом. Логічні аксіоми задаються наступними схемами аксіом:

A.1. Пропозиційні аксіоми.

А.1.1. (формула)

А.1.2. (формула)

А.1.3. (формула).

A.2. Право делегування власних ролей.

(формула)

A.3. Передача права делегування ролі.

(формула)

A.4. Застосування повноважень.

(формула)

A.5. Безпосереднє делегування ролі.

(формула)

А.6. Транзитивне делегування ролі.

(формула)

Покладемо (формула) - множину всіх замкнених базових формул-делегувань.

Множина власних аксіом (формула) ДП-логіки – це довільна підмножина множини (формула). ДП-логіка має єдине правило виведення модус-поненс:

. З формул (формула) та (формула) виводиться (формула).

Під теорією повноважень розуміємо четвірку (формула). Теоремами теорії повноважень (формула) називаються формули-повноваження, що виводяться з аксіом за допомогою правила (формула). Позначимо (формула) сукупність всіх теорем теорії. Нехай (формула) - довільна теорія повноважень. Моделлю теорії (формула) будемо називати таку інтерпретацію (формула), в якій виконуються всі її власні аксіоми.

Теорема 2.3.1 (коректності). Теореми теорії повноважень (формула) є істинними в кожній її моделі (формула).

Формула-повноваження називається всюди істинною в теорії , якщо вона є істиною в кожній моделі (формула). Сукупність всіх всюди істинних формул теорії (формула) будемо позначати (формула).

Теорема 2.3.2 (повноти). Теорія повноважень (формула) повна, тобто (формула).

Теорема 2.3.3 (розв’язності). Теорія повноважень (формула) розв’язна, тобто існує алгоритм перевірки чи є довільна замкнена формула-повноваження її теоремою.

Розроблено програмний прототип коаліційного авторизаційного простору, який реалізує побудовану математичну модель, і який базується на реалізації алгоритму розв’язності теорії повноважень (формула).

Третій розділ роботи присвячений прикладним можливостям отриманих у роботі результатів. Системи підтримки партнерського обміну обчислювальними ресурсами є типовими задачами інформаційної взаємодії. Ресурсів однієї організації може бути недостатньо для ефективного вирішення поставлених задач. Крім того, організація може не володіти відповідними алгоритмами для повного розв’язання певної задачі. Створення коаліційних систем для задач з таким типом обміну розв’язує актуальну проблему захисту подібної форми розподіленого інформаційного співробітництва.

У підрозділі 3.1 за допомогою визначеної в роботі методики описана коаліційна система класу “Замовник-Виконавець”.

Підрозділ 3.2 присвячений створенню програмної архітектури коаліційних Паралельних Асинхронних Рекурсивно Керованих Систем (ПАРКС).

ПАРКС є програмною концепцією для систем підтримки виконання паралельних алгоритмів на комп'ютерній мережі. ПАРКС для різних базових мов програмування є типовими системами класу “Замовник-Виконавець”. Всі висновки, зроблені в підрозділі 3.1, можуть бути використані для розробки коаліційної ПАРКС, слід лише деталізувати архітектуру подібної коаліційної моделі, враховуючи структурні особливості ПАРКС-середовища, представленого керуючим простором (КП).

В процесі розробки коаліційного аналога відповідні компоненти незахищеного КП замінюються їх захищеними еквівалентами, які виконуватимуть традиційні функції з урахуванням задачі усунення визначених ризиків. Компонентами захищеного КП будуть:

захищена точка (ЗТ);

захищений програмний канал (ЗПК);

захищений алгоритмічний модуль (ЗАМ).

Щоб уникнути несанкціонованого доступу до ПАРКС, захищений простір створює захищені точки лише для автентифікованих та тривало авторизованих запитів. Створення ЗТ є дією , заснованою на тривалій авторизації, тобто точки усуваються з простору при порушенні відповідного стану довірчих відносин між сторонами. Захищена точка також регулює процес виконання захищених алгоритмічних модулів ЗАМ, в залежності від обмежень, продиктованих поточним станом довірчих відносин.

Захищений програмний канал (ЗПК) усуває ризик порушення умов конфіденційності та цілісності процесу взаємодії між точками. В межах ЗКП створюються лише захищені програмні канали.

Функціями захищеного алгоритмічного модуля ЗАМ є усунення ризику шкідливих наслідків по відношенню до вузлів розподіленої мережі, на яких розташовані точки ПАРКС. Ці наслідки полягають в порушенні цілісності програмного забезпечення, безвідмовного функціонування вузлів тощо. В ЗКП можуть запускатися лише алгоритмічні модулі, криптографічно підписані стороною, по відношенню до якої має місце належний рівень довіри. В разі пониження цього рівня в ході виконання ЗАМ, ЗТ припиняє виконання.

В роботі вказані можливі технологічні підходи до реалізації ЗКП та його елементів, які розглядалися в ході дослідження.

Запропонована архітектура дає змогу створювати ПАРКС-коаліції між незалежними промисловими консорціумами або науковими установами, усуваючи при цьому критичні недоліки незахищених ПАРКС.

ВИСНОВКИ

Головним результатом дисертації є математичне дослідження спеціалізованого класу розподілених обчислювальних систем – динамічних коаліційних систем (ДКС), що розв’язує важливу задачу захисту динамічного інформаційного співробітництва і має істотне значення для розробки нових комп’ютерно-комунікаційних систем та сервісів.

Головними характеристичними ознаками ДКС є:

належність елементів до незалежних віддалених адміністративних просторів;

мінливість рівня довірчих відносин між просторами;

динамічно змінюваний склад елементів.

Конкретними науковими результатами проведеного дослідження є:

Створена загальна методика проектування та реалізації прикладних ДКС. Основними етапами її є: декомпозиція системи; моделювання загроз, зокрема специфічних для даного класу систем; вибір спеціальних методів усунення виявлених загроз.

Специфіковано прикладну логіку делегувань повноважень (ДП-логіку), яка моделює здійснення авторизаційних процесів в ДКС та вивчено її властивості.

Розроблено алгоритм розв’язності ДП-логіки та доведено його математичну коректність. Даний алгоритм є основою системи контролю доступу в ДКС.

На основі програмної реалізації цього алгоритму створено програмний прототип авторизаційного простору, який реалізує побудовану математичну модель.

Одержані результати дозволили розробити архітектуру захищеної ПАРКС, що відповідає вимогам ДКС. Створена архітектура дозволяє забезпечити захищеність ПАРКС-програмування в глобально розподілених середовищах.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ

Анисимов А.В, Гуржий Т.А., Зубенко А.В. Дистанционное обучение на базе Spread. // Управляющие системы и машины. -2004. - №3. - с.71-80.

Зубенко А.В. Призначення і практичне застосування групових комунікаційних систем // Вісник Київського ун-ту. Сер.Фіз-мат.науки. – 2004. - Вип. 2.- С.239 - 244.

Зубенко А.В. Захищені системи паралельної обробки даних // Вісник Київського ун-ту. Сер.Фіз-мат.науки. – 2004. - Вип. 3.- С.206 - 210.

Анисимов А.В., Зубенко А.В. Динамические коалиции – новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты. // Проблемы программирования. -2004. - №4. – c. 48-63.

Анисимов А.В., Зубенко А.В. Динамические коалиции – новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.2. Обзор и сравнительная характеристика практических методов построения динамических коалиционных сред. // Проблемы программирования. -2005. - №1. – c. 51-68.

Зубенко А.В. Актуальные вопросы изучения динамических коалиционных окружений. // Dynamic System Modelling And Stability Investigation. Міжнародна науково-практична конференція. - Київ, 2003. – С.176.

Zubenko A. Modeling Problems Of Secure Dynamic Collaborative Environments. // Proceedings of PDMU’2003. – Ukraine, Alushta – 2003. – P. 54 – 56.

Zubenko A. On Architectures Of Dynamic Collaborative Environments. // Proceedings Of ECI’2004 - Slovakia, Kosice – September, 2004. – P. 288 – 293.

Зубенко А.В. Керування довірчими відносинами в динамічних коаліційних середовищах. // Теоретичні та прикладні аспекти побудови прикладних програмних систем. Міжнародна науково-практична конференція. Київ, 2004. - С. 330-333.

АНОТАЦІЇ

Зубенко А.В. Логіко-алгоритмічний аналіз процесів авторизації в динамічних коаліційних системах. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата фізико-математичних наук за спеціальністю 01.05.03 – математичне та програмне забезпечення обчислювальних машин і систем. – Київський національний університет імені Тараса Шевченка. – Київ, 2005.

Дисертаційна робота присвячена дослідженню методів побудови динамічних коаліційних систем як захищеної форми групової інформаційної взаємодії. Визначені основні поняття, властивості та структурна організація подібних систем. Визначені проблемні області та одержано порівняльний аналіз найбільш ефективних практичних методів їх розв’язання. На основі одержаних результатів створена загальна методика проектування та реалізації динамічних коаліційних систем. Особливу увагу в роботі приділено формалізації процесів авторизації в динамічних коаліційних системах, що мають особливий характер відповідно до особливостей предметної області дослідження. Специфікована спеціальна авторизаційна логіка. Створено програмний прототип авторизаційного простору, що реалізує побудовану математичну модель. Продемонстровано практичне застосування динамічних коаліцій для створення захищених систем паралельної обробки даних на прикладі розвинення технології ПАРКС.

Ключові слова: захист групової взаємодії, динамічні коаліційні системи, тривала авторизація, делегування повноважень, технологія ПАРКС.

Зубенко А.В. Логико-алгоритмический анализ процессов авторизации в динамических коалиционных системах. – Рукопись.

Диссертация на соискание ученой степени кандидата физико-математических наук по специальности 01.05.03 – математическое и программное обеспечение вычислительных машин и систем. – Киевский национальный университет имени Тараса Шевченко. – Киев, 2005.

Данная работа посвящена изучению методов разработки динамических коалиционных систем (ДКС) как защищенной формы группового информационного взаимодействия. Проблематика практического построения подобных систем остро стоит на современном этапе развития информационных технологий, который характеризуется насыщением парка вычислительных машин и глобальным распространением распределенных информационных сервисов. Как показало исследование, уровень защиты стандартных методов построения распределенных приложений, на которых могут базироваться групповые партнерские приложения, не отвечает адекватно условиям динамики, присущим подобным системам. Возникает ряд задач, требующих создания новых математических и прикладных подходов. Среди них создание новых методов групповой криптографии, создание методов совместного контроля доступа к общим коалиционным ресурсам, исключающим возможность эксклюзивного доступа, создание методов контроля за ходом выполнения мобильного кода, поддержка динамичности коалиционной среды. Условие динамичности подчеркивает нестабильность партнерского состава и уровня доверительных отношений между партнерами.

В работе рассмотрена предыстория появления тематики построения динамических коалиций как нового направления научных исследований. Введены необходимые понятия, основные свойства и архитектурные ДКС. Выделены основные практические проблемы, возникающие при проектировании и реализации систем данного класса, получена сравнительная характеристика наиболее эффективных методов их решений. На основе данного анализа создана общая методика проектирования и реализации ДКС на базе существующих распределенных систем. Основными ее этапами являются: формальная декомпозиция системы; моделирование опасностей, в частности специфических для данного класса систем; выбор специальных технологий устранения полученных опасностей.

Особый акцент сделан на исследовании проблемы формализации процессов авторизации действий субъектов доступа в динамических коалиционных системах. Условие динамики коалиционной среды не позволяет использовать классические авторизационные механизмы, единожды верифицирующие права субъекта на доступ к коалиционным ресурсам. Кроме того, в распределенных партнерских средах партнеры могут не иметь изначальных знаний о субъектах доступа, принадлежащих партнерским административным доменам. Данная проблема решается путем использования методики делегирования полномочий, позволяющей строить эквивалентности субъектов доступа, принадлежащих различным административным доменам. Математическая корректность данных механизмов обосновывается в данной работе. Специфицирована специальная прикладная ДП-логика предикатов. ДП-логика формализует процессы авторизации в коалиционных системах с учетом динамики состава и доверительных отношений и возможности использования транзитивных делегирований полномочий. Доказаны корректность, непротиворечивость, полнота и разрешимость логики относительно формул-полномочий. Корректность созданного алгоритма разрешимости доказана. В работе создан программный прототип авторизационного пространства, реализующий построенную математическую модель. Его основой является программная реализация разработанного алгоритма разрешимости ДП-логики, являющегося основой для принятия решений по предоставлению доступа в ДКС. Полученная формальная модель может быть использована при верификации уровней гарантии защищенности распределенных программных комплексов, отвечающих условиям ДКС.

Практическая демонстрация применения разработанной методики построения динамической коалиции на основе существующих распределенных систем партнерского взаимодействия показана на примере прототипа коалиционной системы для обмена алгоритмическими и информационными ресурсами. На основе данного прототипа предлагается архитектура коалиционной ПАРКС для реализации защищенных параллельных вычислений. ПАРКС является программной концепцией для поддержки параллельных алгоритмов, впервые изложенной в работах В.М.Глушкова и А.В.Анисимова в конце 70-х гг. Предложенная в диссертации архитектура коалиционной ПАРКС-среды позволяет использование данной концепции в новых условиях для создания распределенных ПАРКС-коалиций между независимыми промышленными консорциумами и научными учереждениями, устраняя возникающие при этом критические недостатки незащищенных ПАРКС.

Ключевые слова: защита группового информационного сотрудничества, динамические коалиционные системы, продолжительная авторизация, делегирование полномочий, технология ПАРКС.

Zubenko A.V. Logical&Algorythmical Analysis of Authorization Processes in Dynamic Coalition Systems. —Manuscript.

Thesis for awarding the degree of the Candidate of Physics and Mathematics. Speciality 01.05.03. – Mathematical and Software Support of Computers and Systems. - Kyiv Taras Shevchenko National University. - Kyiv, 2005.

The thesis is devoted to analysis of methods aimed at development of dynamic coalition systems as a secure form of group informational collaboration. The basic definitions as well as characteristics and structural organization of such systems are proposed. Problem areas of such collaborative environments are set. Relative analysys of the most effective practical approaches to solving those problems is proposed. On the ground of the above-mentioned results, the common technique of design and development of dynamic coalition systems is laid. The focus of the research is put at the formalization of the authorization processes in dynamic coalition systems, which has special characteristics. The special authorization logic is specified. The software prototype that implements the proposed mathematical model is proposed.

The practical use of dynamic coalitions is demonstrated in the field of secure parallel computing by illustrating Coalition PARCS system architecture.

Keywords: group collaboration security, dynamic coalition systems, prolonged authorization, transitive delegation, PARCS technology.






Наступні 7 робіт по вашій темі:

КОНТРОЛЬ ТЕХНІЧНОГО СТАНУ КОНСТРУКТИВНИХ ЕЛЕМЕНТІВ РОТОРА ТУРБОГЕНЕРАТОРА ЕЛЕКТРОІМПУЛЬСНИМ МЕТОДОМ - Автореферат - 23 Стр.
підвищення якості залізорудної продукції і показників роботи шахт на основі удосконалення технологій видобутку і переробки - Автореферат - 34 Стр.
Антропонімія надазовських греків у її відношеннях з українською та російською антропоніміями - Автореферат - 35 Стр.
ПРОФІЛАКТИКА ТА ЛІКУВАННЯ ЕНДОМЕТРІОЗУ ВАГІНАЛЬНОЇ ЧАСТИНИ ШИЙКИ МАТКИ У ЖІНОК РЕПРОДУКТИВНОГО ВІКУ З БАКТЕРІАЛЬНИМ ВАГІНОЗОМ - Автореферат - 26 Стр.
Професійна підготовка фахівців з фізичної реабілітації у вищих навчальних закладах - Автореферат - 30 Стр.
ФЛОРИСТИЧНА ТА ЦЕНОТИЧНА РІЗНОМАНІТНІСТЬ ОСТРОВІВ ПІВНІЧНО-ЗАХІДНОГО УЗБЕРЕЖЖЯ АЗОВСЬКОГО МОРЯ ТА СИВАША - Автореферат - 31 Стр.
СЕРЕДНЬОВІЧНЕ УКРІПЛЕННЯ ФУНА XV СТОЛІТТЯ: комплексне архітектурно-археологічне дослідження фортифікаційної структури пам'ятки - Автореферат - 22 Стр.