Социодинамическая модель автоматизированного управления разграничением доступа к информационным и программным ресурсам промышленного предприятия
Особенности применения модели управления информационными отношениями промышленного предприятия. Разработка социодинамической модели автоматизированного управления разграничением доступа к конфиденциальному информационному и программному обеспечению.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 27.05.2018 |
Размер файла | 107,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СОЦИОДИНАМИЧЕСКАЯ МОДЕЛЬ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ИНФОРМАЦИОННЫМ И ПРОГРАММНЫМ РЕСУРСАМ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
Т.В. Карлова, Н.М. Кузнецова
Аннотация
Представлена социодинамическая модель автоматизированного управления разграничением доступа к конфиденциальному информационному и программному обеспечению, которая может быть использована на промышленных предприятиях, а также в организациях, располагающих конфиденциальными информационными и программными ресурсами.
Ключевые слова: социодинамика, автоматизация, разграничение доступа, защита информации, программное обеспечение, информационные ресурсы.
Основная часть
Увеличение количества видов хакерских атак, повышение сложности автоматизированных систем промышленных предприятий, а также широкое использование электронного документооборота требуют применения более усовершенствованных технологий защиты информационного и программного обеспечения, в том числе методов разграничения доступа.
В рамках предлагаемой модели всех участников информационных отношений предприятия необходимо разделить на субъекты и объекты.
К субъектам относятся:
- сотрудники промышленного предприятия;
- представители третьей стороны.
Примером представителей третьей стороны могут служить аудиторы, консультанты - сотрудники других организаций, принимающие участие в информационных отношениях предприятия.
К объектам относятся информационные и программные ресурсы предприятия:
- базы данных;
- приложения;
- сервисы;
- файловые системы;
- электронные архивы.
Главной задачей модели является обеспечение автоматизированного разграничения доступа субъектов информационных отношений к соответствующим объектам [1].
На промышленном предприятии должны быть определены уровни доступа к ресурсам. Данное разграничение может осуществляться согласно классификации ресурсов по грифам секретности, важности, полезности и т.д.
На рис. 1 представлена модель информационных отношений промышленного предприятия.
Количество уровней доступа не должно быть слишком большим, так как это может привести к потере эффективности работы основной автоматизированной системы предприятия. С другой стороны, количество уровней доступа должно быть достаточным для сохранения требуемых параметров информационной защиты.
Уровни доступа к информационным и программным ресурсам могут формироваться тремя методами:
1. Назначение списка прав доступа для каждого уровня. Является аналогом дискреционной модели разграничения доступа.
2. Формирование иерархии прав доступа. Является аналогом мандатной модели разграничения доступа.
3. Гибридное использование метода 1 и метода 2.
информационный отношение социодинамический модель
Рис. 1 Модель управления информационными отношениями промышленного предприятия
Структуры методов представлены на рис. 2, 3, 4 соответственно.
Рис. 2. Назначение списка прав доступа
Рис. 3 Иерархия прав доступа
При использовании первого метода назначение прав доступа осуществляется путём формирования списка допущенных субъектов для каждого объекта информационных отношений. Подобная процедура выполняется при формировании так называемого списка DACL (Discretionary Access Control List) - списка разграничительного контроля доступа дискреционной модели [2; 3].
Таким образом, уровни доступа формируются относительно объектов информационных отношений.
Следует отметить, что списки субъектов могут являться пересекающимися множествами, поэтому к одному объекту могут иметь доступ сразу несколько субъектов.
При использовании второго метода назначение прав доступа осуществляется путём формирования иерархической структуры уровней прав доступа таким образом, чтобы субъект, имеющий более высокий уровень доступа, был наделен правами, соответствующими всем более низким уровням доступа.
Уровни доступа формируются относительно субъектов информационных отношений.
Согласно рис. 3, субъект 1 имеет минимальный набор прав доступа, субъект N обладает всеми правами доступа. Важно отметить, что списки объектов являются вложенными множествами.
Применение гибридного метода предполагает формирование сложной иерархической структуры списков прав доступа. При использовании данного метода необходимо тщательное ознакомление с инфраструктурой, основной информационной системой предприятия, с принятой на предприятии политикой безопасности. Достоинством данного метода является высокий уровень надёжности, недостатками - сложность реализации, низкий уровень гибкости, влияние на функционирование основной информационной системы предприятия.
Рис. 4 Иерархия списков прав доступа
На рис. 5 представлены диаграммы Эйлера субъектов информационных отношений для каждого из перечисленных методов.
Рис. 5 Диаграммы Эйлера для методов формирования списков субъектов доступа
Применение описанных методов формирования списков доступа и социодинамической модели автоматизированного управления разграничением доступа повысит уровень информационной безопасности промышленного предприятия.
Список литературы
1. Карлова, Т.В. Разработка концепции обеспечения многоуровневого доступа к конфиденциальной информации / Т.В. Карлова, Н.М. Кузнецова // Вестн. МГТУ «Станкин». 2011. № 2 (14). С. 87-90.
2. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студентов высш. учеб. заведений / П.Б. Хорев. М.: Академия, 2005. 256 с.
3. Мельников, В. П. Информационная безопасность и защита информации: учеб. пособие для студентов высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова. М.: Академия, 2008. 336 с.
Размещено на Allbest.ru
...Подобные документы
Назначение газораспределительных станций. Общие технические требования к системам автоматизированного управления газораспределительными станциями. Выбор промышленного контроллера. Разработка схемы соединений системы автоматизированного управления.
дипломная работа [2,2 M], добавлен 10.04.2017Характеристика дискретного управления доступом. Особенности модели тип-домен, основанной на концепции минимальных привилегий. Unix-система права доступа файлов. Контролирование администратором доступа в мандатной системе, проблемы ее использования.
реферат [253,2 K], добавлен 09.01.2012Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.
презентация [1,1 M], добавлен 25.05.2016Разработка информационной системы (ИС) учета и анализа возникновения дорожных заторов в городе Иркутск. Разработка структуры ИС (модулей системы, модели данных, матрицу доступа пользователей ИС). Основные средства моделирования при проектировании ИС.
лабораторная работа [1,3 M], добавлен 23.07.2012Понятие информации, информационных технологий и их виды. Анализ основных положений по автоматизации рабочего места оператора автотранспортного предприятия. Разработка модели автоматизированного рабочего места начальника отдела. Применение модели АРМ.
дипломная работа [4,0 M], добавлен 18.09.2010Разработка и реализация компонентов "Интерфейс администратора", "Виртуальная лаборатория" системы удаленного доступа к вычислительным ресурсам. Определение функций клиента. Построение ER-модели базы данных системы УД и УРВР; архитектура и требования.
дипломная работа [5,5 M], добавлен 26.05.2015Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.
курсовая работа [118,9 K], добавлен 22.06.2011Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.
отчет по практике [243,3 K], добавлен 10.09.2012Сеть доступа как система средств связи между местной станцией и терминалом пользователя с замещением части или всей распределительной сети, типы и функциональные особенности, сферы практического применения. Операционные системы управления сети доступа.
реферат [2,1 M], добавлен 14.02.2012Анализ предметной области и описание основных функциональных подсистем автоматизированного рабочего места администратора кинотеатра "Мир". Разработка инфологической модели базы данных и заполнение форм данных. Обеспечение безопасности и доступа к данным.
курсовая работа [4,4 M], добавлен 27.12.2014История становления, общие характеристики ресторанного бизнеса и автоматизированного управления пищевым комплексом гостиничной индустрии США. Особенности автоматизированного управления общественного питания рестораном на примере нескольких программ.
курсовая работа [126,2 K], добавлен 07.03.2011Построение модели информационно-педагогической среды (ИПС) образовательного учреждения. Создание базы данных, обеспечение многопользовательского режима с разграничением прав доступа к информации. Автоматизация кадровой работы и формирование отчетов.
курсовая работа [5,1 M], добавлен 01.06.2013Назначение и состав, система автоматизированного управления мобильной газораспределительной станцией. Структурная схема соединений системы автоматизированного управления. Алгоритм управляющей программы. Отладка разработанного программного обеспечения.
дипломная работа [3,4 M], добавлен 20.03.2017Создание многоуровневого приложения с Web-интерфейсом выставления оценки фильму и просмотра оценок других пользователей. Клиентская часть приложения. Разработка многопользовательского веб-приложения на ASP.NET MVC 3 с разграничением доступа к данным.
курсовая работа [949,7 K], добавлен 22.02.2015Разработка автоматизированного рабочего места (АРМ) главного энергетика ЭСХ ОФ ОАО "Шахта "Заречная" для сбора, просмотра и анализа данных показателей электроснабжения с объектов предприятия. Функциональная схема АРМ, модели функциональных отношений.
дипломная работа [1,2 M], добавлен 27.10.2013Система управления базами данных как составная часть автоматизированного банка данных. Структура и функции системы управления базами данных. Классификация СУБД по способу доступа к базе данных. Язык SQL в системах управления базами данных, СУБД Microsoft.
реферат [46,4 K], добавлен 01.11.2009Всемирная система объединённых компьютерных сетей. Коммерческие интернет-провайдеры. Языки в Интернете. Свобода доступа пользователей Интернета к информационным ресурсам. Интерактивные сайты и программы. Беспроводные системы доступа в сеть Интернет.
курсовая работа [182,9 K], добавлен 09.01.2014Система мандатного разграничения доступа. Разработка функциональной модели и ее уровни. Разработка информационной и динамической модели. Необходимость использования механизмов. Методология IDEFO. Функциональный блок. Анализ идентификационных данных.
курсовая работа [1,9 M], добавлен 24.01.2009Основная цель и модели сети. Принцип построения ее соединений. Технология клиент-сервер. Характеристика сетевых архитектур Ethernet, Token Ring, ArcNet: метод доступа, среда передачи, топология. Способы защиты информации. Права доступа к ресурсам сети.
презентация [269,0 K], добавлен 26.01.2015Разработка универсальной системы электронного документооборота HotDoc с разграничением прав доступа пользователей, с эффективной системой поиска документа, с возможностью внедрения в различные организации. Реализация программы в виде веб-приложения.
дипломная работа [5,5 M], добавлен 24.09.2012