Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1. System, system informatyczny 4 1.2. Bezpieczeństwo systemów informatycznych, zagroŝenia bezpieczeństwa 7 1.3. Cel i zakres badań 14 1.4. Zawartość i struktura opracowania 16 Rozdział 2. O strategiach i modelach bezpieczeństwa logicznego 21 2.1. Pojęcie kontroli dostępu 22 2.2. Strategie i modele kontroli dostępu 26 2.3. Modele uznaniowej kontroli dostępu 31 2.4. Modele obowiązkowej kontroli dostępu 36 2.5. Model kontroli dostępu opartej na koncepcji roli (model Role-Based Access Control, RBAC) 42 2.5.1. Rodzina modeli typu RBAC 44 2.5.2. Ograniczenia bezpieczeństwa 46 2.6. Modele kontroli uŝycia 48 2.7. Zunifikowany język modelowania UML 54 2.8. Podsumowanie 55 II. Modele bezpieczeństwa logicznego dla statycznych oraz dynamicznych systemów informatycznych i ich zastosowania Rozdział 3. Rozwiązania w dziedzinie bezpieczeństwa logicznego i aplikacyjnego dla systemów statycznych 59 3.1. Klasyczne modele kontroli dostępu a struktura organizacyjna przedsiębiorstwa 61 3.2. Autorskie rozszerzenie modelu RBAC - model erbac 63 3.3. Reprezentacja modelu erbac przy uŝyciu koncepcji języka UML 68 3.3.1. Język UML do projektowania bezpieczeństwa logicznego opartego na modelu erbac 68 3.3.2. Połączenie koncepcji modelu erbac i języka UML 69 3.4. Tworzenie schematu kontroli dostępu, opartego na modelu erbac przy uŝyciu języka UML 73 3.5. InŜynieria ról przy zastosowaniu modelu erbac 76 3.6. Ograniczenia bezpieczeństwa systemu informatycznego 79
3.6.1. Klasyfikacja ograniczeń bezpieczeństwa 80 3.6.2. Ograniczenia z punktu widzenia projektanta 83 3.6.3. Ograniczenia z punktu widzenia administratora bezpieczeństwa 84 3.6.4. Implementacja ograniczeń bezpieczeństwa modelu erbac 88 3.7. Bezpieczeństwo aplikacyjne w konfrontacji projektanta aplikacji i administratora bezpieczeństwa oraz wykrywanie niespójności w schemacie kontroli dostępu 92 3.8. Integracja nowych elementów aplikacji z istniejącym systemem przy uŝyciu ograniczeń bezpieczeństwa 97 3.8.1. Etap tłumaczenia Modelu UML poziomu projektanta na Model poziomu administratora 98 3.8.2. Tłumaczenie wspólnych koncepcji 99 3.9. Weryfikacja spójności systemu w zakresie bezpieczeństwa aplikacyjnego podczas dodawania nowej aplikacji 100 3.10. Implementacja procesu inŝynierii ról na poziomie kontroli dostępu 102 3.11. Podsumowanie 105 Rozdział 4. Kontrola dostępu i bezpieczeństwo aplikacyjne w dynamicznych systemach informatycznych 107 4.1. Współczesne systemy informatyczne z punktu widzenia bezpieczeństwa logicznego i aplikacyjnego 110 4.2. Tradycyjne modele kontroli dostępu a aktualne potrzeby w zakresie bezpieczeństwa danych 113 4.3. Koncepcja roli a koncepcja uŝycia w dziedzinie kontroli dostępu 117 4.4. Zagadnienie kontroli dostępu dla dynamicznych systemów informatycznych 118 4.5. Kontrola dostępu w podejściu opartym na koncepcji roli z wykorzystaniem kontroli uŝycia 120 4.6. Model kontroli dostępu opartej na koncepcji roli i kontroli uŝycia - model URBAC 122 4.6.1. Elementy modelu URBAC 122 4.6.2. Ograniczenia bezpieczeństwa modelu URBAC 127 4.6.3. Definicja modelu URBAC 129 4.6.4. Przykłady realizacji modelu URBAC 131 4.7. Reprezentacja modelu URBAC przy uŝyciu koncepcji języka UML 135 4.7.1. Elementy modelu URBAC i odpowiadające im koncepcje języka UML 135 4.7.2. Ograniczenia bezpieczeństwa w modelu URBAC i odpowiadające im koncepcje języka UML 139 4.8. Podział zadań w procesie definiowania schematu bezpieczeństwa systemu na podstawie modelu URBAC 140 4.8.1. Etap projektowania 141 4.8.2. Etap uŝytkowania 142 4.9. Ograniczenia bezpieczeństwa dla modelu URBAC 145 4.9.1. Klasyfikacja ograniczeń bezpieczeństwa modelu URBAC 146 4.9.2. Ograniczenia z punktu widzenia projektanta w modelu URBAC 149
4.9.3. Rozszerzenie języka RCL dla koncepcji podejścia URBAC 151 4.9.4. Ograniczenia z punktu widzenia administratora bezpieczeństwa w modelu URBAC 153 4.9.5. Implementacja ograniczeń bezpieczeństwa modelu URBAC 155 4.10. Studium przypadku: System konferencyjny EasyChair z punktu widzenia ograniczeń bezpieczeństwa modelu URBAC 157 4.11. Podsumowanie 166 Rozdział 5. InŜynieria ról dla schematu bezpieczeństwa logicznego systemu informatycznego 169 5.1. InŜynieria ról przy zastosowaniu modelu URBAC 171 5.2. Reguły definiowania profili bezpieczeństwa uŝytkowników systemu informatycznego 172 5.3. Produkcja zbioru ról systemu informatycznego 174 5.3.1. Określenie funkcji z przydzielonymi pozwoleniami 174 5.3.2. Określenie roli z przydzielonymi funkcjami 176 5.4. Dwa punkty widzenia w tworzeniu schematu bezpieczeństwa oraz moŝliwe niespójności pomiędzy nimi 177 5.5. Integracja nowych elementów ze schematem bezpieczeństwa systemu opartym na podejściu URBAC 179 5.5.1. Transformacja Modelu UML do koncepcji podejścia URBAC 180 5.5.2. Tłumaczenie koncepcji wspólnych modelu URBAC 181 5.5.3. Tłumaczenie ograniczeń nakładanych na pozwolenie dla modelu URBAC 182 5.5.4. Tłumaczenie ograniczeń następstw dla modelu URBAC 184 5.5.5. Tłumaczenie ograniczeń ilościowych dla modelu URBAC 186 5.6. Zapewnienie spójności schematu bezpieczeństwa w sytuacji dodawania nowej aplikacji do systemu 187 5.6.1. Definicja spójności schematu bezpieczeństwa zgodnego z podejściem URBAC 189 5.6.2. Weryfikacja spójności schematu bezpieczeństwa w podejściu URBAC 194 5.6.3. Algorytm weryfikacji spójności dla modelu URBAC 196 5.7. Podsumowanie 209 III. Bezpieczeństwo logiczne dla heterogenicznych i rozproszonych systemów informatycznych Rozdział 6. Kontrola dostępu w heterogenicznych systemach informatycznych 213 6.1. Współpracujące heterogeniczne systemy informatyczne 215 6.2. Kontrola dostępu w heterogenicznych systemach informatycznych 218 6.3. Powiązanie koncepcji modeli kontroli dostępu z koncepcjami języka UML 220 6.3.1. Koncepcje modelu DAC w powiązaniu z koncepcjami UML 220
6.3.2. Koncepcje modelu MAC w powiązaniu z koncepcjami UML 220 6.3.3. Koncepcje modelu erbac w powiązaniu z koncepcjami UML 221 6.3.4. Koncepcje modelu URBAC w powiązaniu z koncepcjami UML 222 6.3.5. Koncepcje modelu UCON w powiązaniu z koncepcjami UML 223 6.4. Tworzenie profili bezpieczeństwa dla uŝytkowników z uŝyciem poszczególnych modeli kontroli dostępu 225 6.5. Wspólne koncepcje dla heterogenicznych modeli kontroli dostępu 228 6.6. Podsumowanie 232 Rozdział 7. Systemy wieloagentowe a kontrola dostępu 233 7.1. Agenci i systemy wieloagentowe a heterogeniczne systemy informatyczne 235 7.2. Komunikacja w systemach wieloagentowych 239 7.3. Systemy wieloagentowe w architekturze FIPA 243 7.4. Dotychczasowe prace na temat wykorzystania inteligentnych agentów w dziedzinie kontroli dostępu 244 7.5. Architektura kontroli dostępu dla dynamicznych, rozproszonych systemów informatycznych 247 7.6. Agenci w bezpieczeństwie współpracujących systemów informatycznych, przykłady zastosowań 256 7.7. Zarys implementacji podejścia agentowego w dziedzinie bezpieczeństwa logicznego 259 7.8. Podsumowanie 260 IV. Zastosowanie modeli bezpieczeństwa logicznego przykłady implementacyjne Rozdział 8. Platforma zarządzania kontrolą dostępu w systemach informatycznych 265 8.1. Zasada działania platformy URBAC REAP wspomagającej administrowanie kontrolą dostępu 266 8.2. Podstawowa funkcjonalność platformy URBAC REAP do zarządzania bezpieczeństwem logicznym i aplikacyjnym 273 8.3. Usługa do zarządzania kontrolą dostępu w dynamicznych systemach informatycznych z punktu widzenia uŝytkownika 277 8.4. Podsumowanie 280 Rozdział 9. Techniki i przykłady implementacji bezpieczeństwa logicznego 283 9.1. Przykład I: Podejście MDA w modelowaniu kontroli dostępu systemu informatycznego 284 9.1.1. Model-Driven Architecture i inne wybrane techniki inŝynierii oprogramowania dla kontroli dostępu 284 9.1.2. MDA do modelowania kontroli dostępu opartej na rolach 286 9.2. Przykład II: System wieloagentowy zapewniający bezpieczeństwo
danych w rozproszonych systemach informatycznych 289 9.2.1. Metodyka Serum z punktu widzenia zrealizowanego systemu wieloagentowego 290 9.2.2. Inteligentni agenci wspomagający zarządzanie prawami dostępu 291 9.3. Przykład III: Wykorzystanie języka BPEL do zarządzania kontrolą dostępu w systemach informatycznych 296 9.3.1. Architektura zorientowana na usługi oraz język BPEL 296 9.3.2. Implementacja rozwiązania opartego na architekturze SOA 297 9.4. Podsumowanie 300 Rozdział 10. Podsumowanie 301 Spis rysunków 307 Spis tablic 310 Spis algorytmów 311 Listingi kodu 312 Bibliografia 313 Indeks 324 oprac. BPK