<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Анализ формальных понятий для объединения прав пользователей в компьютерных системах</article-title>
      </title-group>
      <pub-date>
        <year>2017</year>
      </pub-date>
      <abstract>
        <p>В статье рассматривается анализ формальных понятий, как инструмент для изменения политики безопасности в компьютерных системах. Применение анализа формальных понятий позволяет в некоторых случаях объединять пользователей с аналогичными правами для объединения их в группы. Приведены примеры, показывающие, что возможно объединение пользователей с аналогичными правами в группы, что уменьшает количество субъектов в рамках политики безопасности.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Анализ формальных понятий
Рассмотрим теоретические основы анализа формальных понятий.
Определение 1. Формальный контекст  есть тройка (, , ), где  —множество, называемое
множеством объектов,  — множество, называемое множеством признаков,  ⊆  ×  — отношение.</p>
      <p>Отношение  можно интерпретировать следующим образом: для  ∈ ,  ∈  имеет место , если
объект  обладает признаком .</p>
      <p>Для формального контекста =(, , ) и произвольных  ⊆  и  ⊆  определена пара отображений
′ =  ∈  |  для всех  ∈ 
′ =  ∈  |  для всех  ∈ 
Определение 2. Формальное понятие формального контекста  = (, , ) есть пара (, ), где  ⊆ ,
 ⊆  , ′ = , ′ = . Множество  называется объемом, а  — содержанием понятия (, ).</p>
      <p>
        Применим описанные понятия к дискреционной политике безопасности в компьютерной системе. В
качестве множества  мы будем рассматривать множество пользователей компьютерной системы. В качестве
множества  можно рассматривать множество прав доступа, определенных в матрице доступов
(содержимое матрицы доступов). Отношение  показывает обладает ли указанным правом доступа  определенный
пользователь . Множество , являющееся объемом понятия (, ), задает набор пользователей,
обладающих одинаковыми правами в рамках понятия. Множество , являющееся содержимым понятия (, ),
задает набор прав, одинаковых для набора пользователей в рамках понятия. Определив таким образом
множества, можно применить саму процедуру анализа формальных понятий в случае дискреционной
политики безопасности для компьютерной системы.
2
Примеры применения анализа формальных понятий для оптимизации
дискреционной политики безопасности
Рассмотрим несколько примеров применения анализа формальных понятий для оптимизации
дискреционной политики безопасности. Для простоты в основу примеров положена система, в которой функционирует
пять пользователей (Alice, Bob, Charlie, Dave, Eve) и три файла (Text.txt — текстовый файл, Soft.exe —
приложение, Pr.ppt — презентация). Матрица доступов строится на предположении, что в системе
присутствуют три базовых права доступа (read — чтение, write — запись и execute — выполнение). Построение
рисунков выполнялось с помощью [
        <xref ref-type="bibr" rid="ref4">4</xref>
        ].
Пример 1. Пусть права в системе назначены следующим образом: все пользователи имеют право читать
файл Text.txt, право записи на этот файл имеет только пользователь Dave, право запускать приложение
Soft.exe имеют только пользователи Alice и Bob, право на чтение презентации имеют Bob, Charlie и Eve,
право на запуск презентации имеют Alice, Bob, Charlie и Eve. Тогда формальный контекст примет вид,
указанный (см. рис. 1).
      </p>
      <p>Рис. 1: Формальный контекст, есть пользователи с одинаковыми правами
Из рисунка видно, что пользователи Charlie и Eve имеют одинаковые права в системе, и можно
предположить, что их можно объединить в одну группу. Результат анализа представлен на рис. 2.</p>
      <p>Из полученных результатов видно, что пользователи Charlie и Eve объединены в один узел решетки
контекстов, а для пользователя Bob не имеет смысла выделять отдельную группу, поскольку он будет
участником двух групп, находящихся на графе выше (группа для Charlie и Eve, Alice). Это означает,
что возможно на базе текущей матрицы доступов создать систему разграничения доступа из трех групп.
В результате сложность администрирования значительно снижается, поскольку вместо пяти активных
сущностей в системе придется администрировать только три. Проверим, будет ли применение анализа
формальных понятий так же эффективно при изменениях в начальной матрице доступов.</p>
      <p>Рис. 2: Решетка контекста
Пример 2. Пусть права в системе назначены следующим образом: все пользователи имеют право читать
файл Text.txt, право записи на этот файл имеет только пользователи Charlie и Dave, право запускать
приложение Soft.exe имеют только пользователи Alice и Bob, право на чтение презентации имеют Bob,
Charlie и Eve, право на запуск презентации имеют Alice, Bob и Charlie. Тогда формальный контекст примет
вид, указанный (см. рис. 3).</p>
      <p>Рис. 3: Формальный контекст, нет пользователей с одинаковыми правами
Из рисунка видно, что нет пользователей с одинаковыми правами. Результат анализа представлен на
рис. 4.</p>
      <p>Из полученных результатов видно, что пользователь Bob получит права пользователей Alice и Eve,
поскольку он будет участником двух групп, находящихся на графе выше (группы Alice и Eve). Аналогичным
образом пользователь Charlie получит права пользователей Dave и Eve, поскольку он будет участником
двух групп, находящихся на графе выше (группы Dave и Eve). Это означает, что возможно на базе текущей
матрицы доступов создать систему разграничения доступа из трех групп, даже при условии, что
изначально не существует пользователей с одинаковыми правами. В результате сложность администрирования
значительно снижается, поскольку вместо пяти активных сущностей в системе придется администрировать
только три. Приведем еще один пример.
Пример 3. Пусть права в системе назначены следующим образом: Eve имеет право читать файл Text.txt,
право записи на этот файл имеет только пользователь Dave, право запускать приложение Soft.exe имеют
только пользователь Bob, право на чтение презентации имеет Alice, право на запуск презентации имеет
Charlie. Тогда формальный контекст примет вид, указанный (см. рис. 5).</p>
      <p>Из рисунка видно, что нет пользователей с одинаковыми правами. Также очевидно, что множества прав
пользователей не пересекаются. Исходя из этого можно сделать предположение, что объединить
какихлибо пользователей в группы не удастся. Результат анализа представлен на рис. 6.</p>
      <p>Из полученных результатов действительно видно, что ни один пользователь не может быть
объединен в группу с другим пользователем. Это следствие непересекающихся наборов прав пользователей. В
результате сложность администрирования не меняется.</p>
      <p>Рис. 4: Решетка контекста
Рис. 5: Формальный контекст, нет пересекающихся прав
Проведенное исследование эффективности анализа формальных понятий применительно к задаче
оптимизации дискреционной политики разграничения доступа показывает, что данный метод достаточно
эффективен в больших системах. Большие системы характеризуются большим количеством пользователей,
которые рассматриваются как объекты формального контекста. Также отличительной особенностью больших
систем является большое количество пассивных сущностей (например, файловые объекты) , к каждому
из которых назначаются права доступа. При таких условиях вероятность того, что у всех пользователей
окажутся неперсекающиеся наборы прав, достаточно мала. Тем не менее, рассмотренные примеры
показывают, что в некоторых ситуациях анализ формальных понятий не приводит к существенному улучшению
политики безопасности. Также, необходимо учитывать, что в рассмотренных примерах не учитывается
многообразие прав доступа в реальных системах и наличие привилегий учетных записей. Поэтому
применение анализа формальных понятий в компьютерных системах для улучшения дискреционной политики
безопасности требует дальнейшего рассмотрения и совершенствования.
Список литературы</p>
      <p>Analysis of Formal Concepts for Combining User Rights in Computer Systems</p>
      <p>Yuriy S. Rakitsky, Tatyana Yu. Balashova</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [1]
          <string-name>
            <given-names>C.</given-names>
            <surname>Carpineto</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G.</given-names>
            <surname>Romano</surname>
          </string-name>
          .
          <article-title>Concept data analysis: Theory and applications</article-title>
          . John Wiley &amp; Sons,
          <year>2004</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [2]
          <string-name>
            <given-names>B.</given-names>
            <surname>Ganter</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            <surname>Wille</surname>
          </string-name>
          .
          <article-title>Formal Concept Analysis</article-title>
          .
          <source>Mathematical Foundations</source>
          . Springer,
          <year>1999</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [3]
          <string-name>
            <given-names>B.</given-names>
            <surname>Ganter</surname>
          </string-name>
          , G. Stumme,
          <string-name>
            <given-names>R.</given-names>
            <surname>Wille</surname>
          </string-name>
          .
          <article-title>Formal Concept Analysis</article-title>
          .
          <source>Foundations and Applications</source>
          . Springer,
          <year>2005</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [4]
          <string-name>
            <given-names>S.V.</given-names>
            <surname>Belim</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.F.</given-names>
            <surname>Bogachenko</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.S.</given-names>
            <surname>Rakitsky</surname>
          </string-name>
          .
          <article-title>Theoretical-Graph Approach to the Problem of Combining RoleBased and Mandatory Security Policies</article-title>
          .
          <article-title>Problemy informatsionnoi bezopasnosti</article-title>
          .
          <source>Komp'iuternye sistemy</source>
          ,
          <volume>2</volume>
          :
          <fpage>9</fpage>
          -
          <lpage>17</lpage>
          ,
          <year>June 2010</year>
          (In Russian).
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [5]
          <string-name>
            <given-names>S.V.</given-names>
            <surname>Belim</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.F.</given-names>
            <surname>Bogachenko</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.S.</given-names>
            <surname>Rakitsky</surname>
          </string-name>
          .
          <article-title>Combining of Role-Based and Mandatory Security Policies</article-title>
          .
          <article-title>Problemy obrabotki i zashchity informatsii. Kniga 1. Modeli politik bezopasnosti komp'iuternykh sistem</article-title>
          .
          <source>Kollektivnaia monografia</source>
          ,
          <fpage>117</fpage>
          -
          <lpage>132</lpage>
          ,
          <year>2010</year>
          (In Russian).
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [6]
          <string-name>
            <given-names>S.V.</given-names>
            <surname>Belim</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.F.</given-names>
            <surname>Bogachenko</surname>
          </string-name>
          .
          <article-title>Using a Hierarchy Analysis Method to Assess Permission Leakage Risks in Systems with a Role Based Access Control</article-title>
          .
          <source>Informatsionno-upravliaiushchie sistemy</source>
          ,
          <volume>6</volume>
          :
          <fpage>67</fpage>
          -
          <lpage>72</lpage>
          ,
          <year>June 2013</year>
          (In Russian).
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [7]
          <string-name>
            <given-names>S.A.</given-names>
            <surname>Yevtushenko</surname>
          </string-name>
          .
          <article-title>System of data analysis "Concept Explorer"</article-title>
          .
          <source>Proceedings of the 7th national conference on Artificial Intelligence KII-2000</source>
          ,
          <fpage>127</fpage>
          -
          <lpage>134</lpage>
          ,
          <year>2000</year>
          (In Russian).
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>