Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Ястребов, Илья Сергеевич

  • Ястребов, Илья Сергеевич
  • кандидат технических науккандидат технических наук
  • 2010, Ульяновск
  • Специальность ВАК РФ05.13.18
  • Количество страниц 139
Ястребов, Илья Сергеевич. Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ульяновск. 2010. 139 с.

Оглавление диссертации кандидат технических наук Ястребов, Илья Сергеевич

ВВЕДЕНИЕ.

1. АНАЛИЗ ЗАДАЧИ КОНТРОЛЯ ДОСТУПА ДЛЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ.

1.1 ОБЗОР СУЩЕСТВУЮЩИХ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОСТУПОМ.

1.1.1 Управление доступом.

1.1.2 Аутентификация.

1.1.2.1 Способы аутентификации.

1.1.2.2 Технология единого входа.

1.1.3 Авторизация.

1.1.3.1 Мандатное управление доступом.

1.1.3.2 Избирательное управление доступом.

1.1.3.3 Управление доступом на основе ролей.

1.1.3.4 Управление доступом на основе контекста.

1.1.4 Анализ текущего состояния технологий управления доступом.

1.2 СИСТЕМЫ УПРАВЛЕНИЯ ФИЗИЧЕСКИМИ ЭКСПЕРИМЕНТАМИ.

1.2.1 Физический эксперимент.

1.2.2 Большой Адронный Коллайдер.

1.2.3 Обзор существующих комплексов управления оборудованием.

1.2.3.1 Система управления DOOCS.

1.2.3.2 Система управления ACNET.

1.2.3.3 Система управления CMW.

1.2.3.3.1 Архитектура CMW.

1.2.4 Функциональность системы управления доступом.

1.2.4.1 Масштабируемость.

1.2.4.2 Интероперабельность.

1.2.4.3 Простота использования и администрирования.

1.2.4.4 Гибкость алгоритмов авторизации.

1.2.4.5 Внедрение.

1.3 АНАЛИЗ МЕТОДОВ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ.

1.3.1 Онтологии.

1.3.2 Онтологии верхнего уровня.

1.3.3 Онтологии управления доступом.

1.4 ОБЗОР КОМПЛЕКСОВ ПРОГРАММ УПРАВЛЕНИЯ ДОСТУПОМ.

1.4.1 DOOCS.

1.4.2 ACNET.

1.4.3 DCE.

1.4.4 SESAME.

1.4.5 CORBA.

1.4.6 GSL.

1.4.7 TeamRBAC.

1.4.8 Сравнительный анализ существующих комплексов программ.

1.5 ПОСТАНОВКА ЗАДАЧИ.

2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.

2.1 СЕМАНТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ.

2.1.1 Статическое описание модели.

2.1.2 Динамическое описание модели.

2.1.2.1 Состояния.

2.1.2.2 Операции.

2.2 АЛГЕБРАИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ.

2.2.1 Математическая модель.

2.2.1.1 RBAC.

2.2.1.2 CMW.

2.2.1.3 Контекстная информация.

2.2.2 Динамическая авторизация.

2.2.2.1 Политика безопасности no-check.

2.2.2.2 Политика безопасности lenient.

2.2.2.3 Политика безопасности strict.

2.2.3 Проверка прав доступа.

2.3 ВЫВОДЫ К ГЛАВЕ 2.

3. СТРУКТУРНО-ФУНКЦИОНАЛЬНОЕ РЕШЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ.

3.1 ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К СИСТЕМЕ.

3.1.1 Требования к аутентификации.

3.1.2 Требования к авторизации.

3.2 АРХИТЕКТУРА КОМПЛЕКСА ПРОГРАММ CMW-RBAC.

3.3 БАЗА ДАННЫХ CMW-RBAC.

3.3.1 Структура таблиц.

3.3.2 Реализация и администрирование.

3.4 АУТЕНТИФИКАЦИЯ.

3.4.1 Токен аутентификации.

3.4.2 Типы аутентификации.

3.4.3 Сервер аутентификации.

3.4.3.1 Разработка протокола запросов.

3.4.3.2 Реализация.

3.4.3.3 Основные классы реализации.

3.4.4 Динамическое разделение обязанностей.

3.4.5 Клиентские библиотеки аутентификации.

3.4.5.1 Алгоритм работы.

3.4.5.2 Программная реализация.

3.4.5.3 Основные классы реализации.

3.4.5.4 Графические компоненты.

3.5 АВТОРИЗАЦИЯ.

3.5.1 Модуль авторизации.

3.5.1.1 Алгоритм работы.

3.5.1.2 Программная реализация.

4.5.1.3 Основные классы реализации.

3.5.1.4 Политики безопасности.

3.5.2 Дерево поиска правил доступа.

3.5.2.1 Реализация поиска в дереве правил доступа.

3.5.3 Сервер аудита.

3.6 УПРАВЛЕНИЕ КРИТИЧЕСКИМИ ПАРАМЕТРАМИ.

3.7 АДМИНИСТРИРОВАНИЕ.

3.7.1 Управление ролями.

3.7.2 Управление правилами доступа.

3.8 ВЫВОДЫ К ГЛАВЕ 3.

4. ТЕСТИРОВАНИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.

4.1 ФУНКЦИОНАЛЬНОЕ ТЕСТИРОВАНИЕ.

4.1.1 Модульное тестирование.

4.1.1.1 Тестирование Java библиотек.

4.1.1.2 Тестирование С++ библиотек.

4.1.1.3 Покрытие кода.

4.1.2 Интеграционное тестирование.

4.1.3 Системное тестирование.

4.1.3.1 Системное тестирование 02.07.2008.

4.1.3.2 Системное тестирование 10.07.2008.

4.1.3.3 Системное тестирование 19.08.

4.1.3.4 Системное тестирование 02.09.2008.

4.1.3.5 Системное тестирование 18.03.2009.

4.1.3.6 Системное тестирование 29.07.2009.

4.1.3.7 Системное тестирование 28.09.2009.

4.2 ТЕСТИРОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ.

4.2.1 Архитектура.

4.2.2 Протоколирование результата авторизации.

4.2.3 Размер карты правил.

4.2.4 Число ролей пользователя.

4.3 ВЫВОДЫ К ГЛАВЕ 4.

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом»

Актуальность темы. Одной из характерных тенденций развития научных исследований в области физики является появление и использование информационных систем большой сложности. Автоматизация научных исследований, применение систем программно-управляемой модульной электроники значительно упрощают проведение эксперимента, дают выигрыш во времени и точности получаемых результатов. Однако сложность современного физического эксперимента, значительное число датчиков, измерительных и исполнительных устройств, а также необходимость протоколирования результатов измерений требуют развертывания распределенной системы управления экспериментом. Распределенная система управления подразумевает одновременную работу большого числа пользователей с различными устройствами эксперимента. В данном контексте актуальной становится задача защиты информации и ограничения доступа к системе управления.

В крупных распределенных системах управление доступом связано с рядом проблем. В рамках единой гетерогенной системы может одновременно использоваться несколько коммуникационных протоколов, каждый из которых предоставляет собственный интерфейс управления. При этом расхождения в интерфейсах коммуникационных протоколов приводят к снижению интероперабельности, что осложняет создание единой системы контроля доступа. Целесообразным направлением исследования является повышение эффективности взаимодействия за счет разработки семантической модели управления доступом к оборудованию в распределенных системах.

Масштабируемость распределенных систем достигается за счет использования децентрализованных алгоритмов. Координация распределенных процессов и обмен информацией выполняется с использованием множества каналов связи. Интеграция классической централизованной службы управления доступом в таких условиях не представляется возможной. Поэтому научный и практический интерес представляет создание децентрализованной системы контроля доступа.

В настоящее время существует несколько моделей и комплексов программ, позволяющих управлять доступом в распределенных системах. Однако общей проблемой этих реализаций является отсутствие возможности обработки сложных стратегий и принятия решений по авторизации, основанных на факторах, характерных для прикладной области. Актуальной задачей является создание модели, сочетающей удобство администрирования с гибким управлением динамическими атрибутами объектов авторизации.

Сложной задачей также является внедрение службы контроля доступа в крупные распределенные системы управления физическими экспериментами. Это обусловлено в первую очередь масштабами системы, а также необходимостью непрерывного функционирования большого числа технических устройств. Существующие решения не позволяют осуществлять поэтапное внедрение системы контроля доступа.

В связи с этим, исследование, конечной целью которого являются математические модели и комплекс программ контроля доступа для распределенной системы управления физическим экспериментом, представляется актуальным.

Целью диссертационной работы является разработка методики создания высоконадежных средств защиты оборудования в сложных распределенных системах управления физическими экспериментами. Подход, обеспечивающий достижение этой цели, отражен в названии данной работы. Он предусматривает разработку математических моделей контроля доступа на основе ролей п контекста для распределенной системы управления, а также создание комплекса программ, реализующего данные модели. Исходным материалом для данного исследования послужили реальные задачи защиты оборудования в системе управления Большого Адронного Коллайдера (БАК), крупнейшего физического эксперимента, созданного в Европейском Институте Ядерных Исследований (ЦЕРН), Швейцария. 6

С этой целью в работе предусмотрено решить следующие задачи:

1. Исследование и сравнительный анализ существующих подходов к управлению доступом с точки зрения возможности использования в крупных распределенных системах.

2. Построение семантической модели системы управления доступом для распределенной системы управления физическим экспериментом.

3. Разработка алгебраической модели контроля доступа на основе ролей и контекста с механизмом динамической авторизации.

4. Создание комплекса программ, реализующего данную систему моделей.

5. Всестороннее тестирование разработанного комплекса программ с целью проверки адекватности моделей и реализации.

6. Внедрение разработанного комплекса программ для защиты оборудования ускорителей элементарных частиц от несанкционированного доступа.

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, методы оптимизации, численные методы, теории множеств и дескриптивной логики, теории защиты информации, теории криптографии, а также методы формального моделирования информационных систем.

Научная новизна работы заключается в следующих ее результатах:

1. Предложена модель нового типа — гибридная модель контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом.

2. Предложена семантическая модель, определяющая базовые понятия и операции контроля доступа в распределенной системе управления. Модель делает возможной интеграцию управления доступом при наличии различных коммуникационных протоколов.

3. Для распределенных систем управления оборудованием физического эксперимента построен оригинальный алгоритм динамической 7 авторизации на базе поиска с возвратом и отсечением в тернарном дереве правил доступа, отличающийся новой возможностью осугцествлятъ поэтапное внедрение системы контроля доступа.

4. Созданная математическая модель реализована, всесторонне испытана и внедрена в новом комплексе программ, отвечающем строгим стандартам качества.

Основные положения, выносимые на защиту:

1. Семантическая модель управления доступом к оборудованию в распределенных системах, позволяющая существенно расширить круг поддерживаемых коммуникационных протоколов.

2. Математическая (по типу - алгебраическая) модель гибридной системы контроля доступа на основе ролей и контекста. Эта модель сочетает удобство администрирования с гибким управлением динамическими атрибутами.

3. Алгоритм динамической авторизации в распределенной системе управления оборудованием, позволяющий осуществлять поэтапное внедрение. Численное решение оптимизационной задачи авторизации за минимальное время в потоке спонтанно заявляемых транзакций, впервые использующее поиск с возвратом и отсечением в тернарном дереве правил доступа. Алгоритм имеет логарифмическую сложность и уменьшает время поиска в среднем в 15 раз по сравнению с полным перебором.

4. Комплекс программ СМ\\^-ЯВАС, реализованный на основе предложенных моделей и численного метода решения задачи динамической авторизации.

Общенаучная значимость для исследователей и практическая ценность работы для инженеров заключается в появлении новых возможностей применения разработанных в диссертации формализмов, подходов, моделей и алгоритмов в сложных информационных системах. Формализмы описания системы контроля доступа на основе ролей и контекста могут быть использованы в рамках решения различных задач, подразумевающих защиту информации от несанкционированного 8 доступа. На основе полученных моделей в ЦБР Не реализован и внедрен комплекс программного обеспечения, предоставляющий защиту оборудования БАК от неавторизованного доступа. При этом в результате внедрения контроля доступа производительность системы в целом снизилась крайне незначительно, что доказывает эффективность используемых алгоритмов и моделей в целом.

Это дает основания полагать, что предлагаемая автором концепция может быть использована во многих других областях, где требуется управление доступом в крупных распределенных системах.

Апробация исследований. Основные положения и результаты диссертации докладывались, обсуждались и получили одобрение на следующих конференциях:

- 12th International Conference on Accelerator and Large Experimental Physics Control Systems (ICALEPCS'09), Kobe, Japan, 2009.

- Международная конференция «Interactive Systems and Technologies: The Problem of Human-Computer Interaction» (IS-2009), Ульяновск, 2009.

- in всероссийская научная конференция с международным участием «Нечеткие системы и мягкие вычисления» (НСМВ-2009), Волгоград, 2009.

- Всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск, 2009.

- Всероссийская научно-техническая конференция «Информатика и вычислительная техника» (ИВТ-2010), Ульяновск, 2010.

- Международная конференция с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010), Самара, 2010.

Публикации. По теме диссертации опубликовано 12 работ, в том числе 4 статьи в изданиях из перечня ВАК, включая одну публикацию из системы цитирования Web of Science.

Личный вклад автора. Постановка задач осуществлялась совместно с научным руководителем. Разработка математических моделей, создание комплекса программ, анализ полученных результатов и сделанные на его основе выводы получены автором самостоятельно.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и содержит 131 страницу машинописного текста, 6 таблиц, 38 рисунков, список литературы из 111 наименований, 3 приложения.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Ястребов, Илья Сергеевич

4.3 ВЫВОДЫ К ГЛАВЕ 4

Программный комплекс, реализованный на основе новой концепции CMW-RBAC для распределенной системы управления оборудованием, полностью завершен и введен в эксплуатацию. Система прошла успешные испытания в рамках централизованного тестирования информационно-программного комплекса мониторинга и управления оборудованием. Проведенное тестирование подтвердило состоятельность гибридной модели контроля доступа для распределенной системы управления физическим экспериментом. В частности, всестороннее тестирование позволило решить следующие задачи:

• Экспериментальным путем доказана эффективность используемой модели и алгоритмов для задачи обеспечения контроля доступа в распределенных системах

• Данные тестов подтвердили корректность работы программного обеспечения с различной нагрузкой

• Модульное тестирование гарантирует правильность работы отдельных модулей системы

• Проводимое интеграционное тестирование позволяет обеспечивать корректную работу системы

• Системное тестирование показало хорошую интеграцию созданного комплекса программ с имеющимися компонентами системы управления

• В результате централизованного тестирования реализовано обучение пользователей работе с системой контроля доступа

• Найдены и устранены проблемы в программном обеспечении, а также создан план дальнейшего развития продукта

Тестирование также показало, что разработанный программный продукт отвечает самым строгим требованиям производительности. В результате внедрения управления доступом на основе ролей производительность системы в целом снизилась крайне незначительно, что доказывает эффективность используемых алгоритмов и модели в целом.

Успешность внедрения проекта дает основания полагать, что предлагаемая автором концепция СМЛУ-КВАС может быть использована во многих других областях, где требуется управление доступом на основе ролей для очень больших распределенных систем. В дальнейшем запланировано расширение функциональности системы и области ее применения.

На текущий момент система С1уГ\У-КВАС введена в эксплуатацию и используется для защиты практически каждого устройства, работающего в ЦЕРНе.

ЗАКЛЮЧЕНИЕ

Разработанные в рамках работы модели, методы и алгоритмы позволяют реализовать гибкий механизм контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом. Комплекс моделей предоставляет широкие возможности для расширения области применения за счет использования метода семантической интеграции. Использование алгоритма динамической авторизации существенно упрощает внедрение системы контроля доступа на больших предприятиях.

Надежность и эффективность предложенного подхода подтверждена внедрением и успешной эксплуатацией разработанного комплекса программ в ЦЕРНе. В частности, данный комплекс программ используется для ограничения доступа к оборудованию Большого Адронного Коллайдера.

В данной диссертационной работе получены следующие научные и практические результаты:

1. Проанализированы существующие решения для управления доступом в распределенных системах. Показаны основные проблемы этих реализациях. Это, во-первых, сложность интеграции системы контроля доступа на больших предприятиях. Во-вторых, отсутствие возможности для обработки сложных стратегий и принятия решений по авторизации, основанных на факторах, характерных для прикладной области. В-третьих, отмечена сложность внедрения существующих решений в распределенные системы управления физическим экспериментом.

2. Выполнено исследование существующих схем управления доступом. Предложена методика создания и интеграции системы контроля доступа для распределенной системы управления физическим экспериментом.

3. Предложена онтологическая модель контроля доступа для распределенных систем управления, которая задает семантику базовых понятий и операции предметной области, а также служит основой для семантической интеграции механизмов контроля доступа к различным коммуникационным протоколам.

4. Разработана алгебраическая модель гибридной системы контроля доступа на основе ролей и контекста, формализующая описание прав доступа к устройствам. Эта модель сочетает преимущества администрирования ролевой модели в совокупности с гибким управлением динамическими атрибутами объектов авторизации.

5. Разработан алгоритм динамической авторизации, который обеспечивает следующие преимущества. Во-первых, динамическая авторизация существенно упрощает интеграцию системы контроля доступа за счет децентрализации и механизма поэтапного внедрения. Во-вторых, использование нескольких политик безопасности позволяет осуществлять гибкую стратегию контроля доступа.

6. Организация правил доступа в тернарное дерево и численное решение оптимизационной задачи поиска в нем авторизованной транзакции за минимальное время. Это решение впервые использует поиск с возвратом и отсечением в тернарном дереве для задачи авторизации, сводя сложность алгоритма до логарифмической и сокращая время поиска в среднем в 15 раз по сравнению с полным перебором.

7. На основе разработанных технологий реализован комплекс программ, который успешно введен в эксплуатацию в ЦЕРНе. В настоящее время данный комплекс программ используется для контроля доступа ко всему оборудованию Большого Адронного Коллайдера. В дальнейшем планируется расширение области применения системы.

В целом, полученные результаты подтвердили состоятельность предлагаемых моделей, методов и алгоритмов с точки зрения решения задачи обеспечения контроля доступа в распределенной системе управления физическим экспериментом. Таким образом, цель, поставленная в диссертации, может считаться достигнутой.

Список литературы диссертационного исследования кандидат технических наук Ястребов, Илья Сергеевич, 2010 год

1. Sandhu R., Samarati P. Access Control: Principles and Practice // 1.EE Communications - 1994. - V.32, №9. - P.40^9.

2. Lampson В., Abadi M., Burrows M., Wobber E. Authentication in distributed systems: Theory and practice // ACM Transactions on Computer Systems 1992. -№10(4). -P.265-310.

3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / Под ред. Шаньгина В.Ф. 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. — 376 с.

4. Белкин П.Ю., Михайлский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пос. для вузов. М.: Радио и связь, 1999. — 168 с.

5. Needham R.M., Schroeder M.D. Using Encryption for Authentication in Large Networks of Computers // Communication of the ACM 1978. - V.21, №12. -P.993-999.

6. De Clercq J. Single Sign-On Architectures // Lecture Notes in Computer Science -Springer Berlin: 2002. V.2437. - P.40-58.

7. Lampson В., Abadi M., Burrows M., Wobber E. Authentication in Distributed Systems: Theory and Practics // Proceedings of ACM Symposium on Operating Systems Principles. USA, California, 1991. - P. 165-182.

8. Mandatory Access Control. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Mandatory access control

9. Bell D., La Padula L. Secure Computer Systems: Unified Exposition and Multics Interpretation. // Technical Report MTR-2997. MITRE Corporation, 1975.

10. Избирательное управление доступом. Wikipedia. Электронный ресурс. URL: http://ru■wikipedia.org/wiki/Избиpaтeльнoe управление доступом

11. Гостехкомиссия России. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: ГТК 1992.

12. Sandhu R., Coyne Е. J., Feinstein H. L., Youman С. E. Role-Based Access Control Models. // IEEE Computer, №29 (2). 1996. - P.38-47.'

13. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. Орел, 1997.

14. Sandhu R., Ferraiolo D.F., Kuhn D.R. The NIST Model for Role Based Access Control: Toward a Unified Standard. // 5th ACM Workshop Role-Based Access Control. ACM: Fairfax, VA, USA, 2000. - P. 47-63.

15. Ferraiolo D.F., Kuhn D.R. Role Based Access Control. // 15th National Computer Security Conference. Baltimore, USA, 1992. - P.29-41.

16. Role-Based Access Control, ANSI INCITS 359-2004, International Committee for Information Technology Standards (INCITS), American National Standard for Information Technology (ANSI), 2004.

17. Scholten H., Valkenburg P., De Vreeze D. Context Based Access Control. // Everett BV: Netherlands, 2007 22 p.

18. Osborn S., Sandhu R., Munawer Q. Configuring role-based access control to enforce mandatory and discretionary access control policies. // ACM Transactions on Information and System Security (TISSEC). ACM: 2000. - P. 85-106.

19. Бояркин O.M. Введение в физику элементарных частиц. M.: URSS, 2006. -260 с.

20. Б.С. Ишханов, И.М. Капитонов, Э.И. Кэбин, Эксперимент Электронный ресурс. URL: http://nuclphYs.sinp.msu.ru/experiment/

21. Why the LHC. CERN. 2008 Электронный ресурс. URL: http://public.web.cern.ch/public/en/LHC/WhyLHC-en.html

22. Large Hadron Collider. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Large Hadron Collider

23. Wenninger J. Operational challenges of the LHC. Электронный ресурс. URL: http://irfu.cea. fr/Phocea/file.php?class=std&file=Seminaircs/1595/DaDnia-Nov07-partB.ppt

24. Устройство LHC. Электронный ресурс. URL: http://elementv.ru/LHC

25. Research centres // Heme Data Systems Ltd. Электронный ресурс. URL: http://www.radwaste.org/research.htm

26. Лежебоков B.B. Автоматизация предварительной обработки данных в задачах мониторинга состояния оборудования технических систем. // Дисс. канд. техн. наук / Науч. рук. Камаев В. А.; ВолгГТУ- Волгоград, 2009.-157 с.

27. R. Kammering, et al. The Data Acquisition System (DAQ) of the FLASH Facility. // ICALEPCS 2007, Knoxville,USA.

28. Distributed Object-Oriented Control System Электронный ресурс. URL: http://tesla.desv.de/doocs/doocs.html

29. TINE API for Console Applications. Электронный ресурс. URL: http://adweb.desv.de/mcs/tine/

30. Hill J.O. Channel Access: A Software Bus for the LAACS // Accelerator and Large Experimental Physics Control Systems. Proceedings of ICALEPCS'89. Vancouver, Canada, 1989.-P.288-291.

31. Patrick J. The Fermilab Accelerator Control System // Proceedings of International Conference on Atomic Physics. Chamonix, France, 2006.124

32. Kruk G., Deghaye S., Lamont M. et al. LHC Software architecture. // Evolution towards LHC beam commissioning.http://accelconf.web.cern.ch/AccelConf/ica07/PAPERS/WQPA03.PDF

33. Kostro K., Baggiolini V., Calderini F., Chevrier F., Jensen S., Swoboda R., Trofimov N. Controls Middleware the New Generation. // EPAC'02 — Paris, France, 2002.-P. 20-28.

34. Henning M., Vinoski S. Advanced CORBA programming with С++. // Addison-Wesley Professional, 1999. 1120 p.

35. Sobczak M. Programming Distributed Systems with YAMI4. // Lulu.com, 2010. -206 p.

36. Java Message Service (JMS). Sun. Электронный ресурс. URL: http://iava.sun.com/products/ims/

37. Yastrebov I. Performance of the CMW-RBAC at CERN. // CERN CDS Id 1260951. Geneva, Switzerland: CERN, 2010. - 7 p.

38. Yastrebov I. Role-Based Access Control for the Large Hadron Collider at CERN. // International Journal of Computers, Communications & Control, No.3. Romania: Agora University Editing House, 2010. - V.5. - P.398^109.

39. Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. Пособие. -М.: Изд-во МГТУ им. Н.Э. Баумана, 2005. 304с.

40. Obrst L. Ontologies for semantically interoperable systems. // Conference on Information and Knowledge Management. New Orleans, USA, 2003. - P.366-369.

41. Gruber T.R. A Translation Approach to Portable Ontology Specification. // Knowledge Acquisition. Academic Press Ltd. London, UK, 1993. - V.5. №2. -P. 199-220.

42. OWL Web Ontology Language Overview. Электронный ресурс. URL: http://www.w3 .org/TR/owl-features

43. The Syntax of CycL. Cyc. Электронный ресурс. URL: http://www.cvc.com/cvcdoc/ref/cycl-syntax.html

44. Ontology Definition Metamodel. Version 1.0. Object Management Group. Электронный ресурс. URL: http://www.0mg.0rg/spec/QDM/l .0/

45. The Protégé Project. Электронный ресурс. URL: http://protege.stanford.edu

46. Ontolingua. Электронный ресурс. URL: http://www.ksl.stanford.edu/software/ontolingua

47. Chimaera. Электронный ресурс. URL: http://ksl.stanford.edu/software/chimaera

48. Colomb R.M. Use of Upper Ontologies for Interoperation of Information Systems. // Technical Report 20/02 ISIB-CNR. Padova, Italy, November, 2002.

49. Cyc Knowledge Server. Электронный ресурс. URL: http://www.opencvc.org/

50. Gangemi A., Guarino N., Masolo C., Oltramari A., Schneider L. Sweetening ontologies with DOLCE. // 13th Int. Conf. Knowledge Engineering and Knowledge Management. Ontologies and the SemanticWeb. Spain, 2002. -P.l66-181.

51. Basic Formal Ontology (BFO). Электронный ресурс. URL: http://www.ifomis.org/bfo

52. Weber R. Ontological Foundations of Information Systems // Monograph №4. Australia: Melbourne, Vic., Coopers & Lybrand and the Accounting Association of Australia and New Zealand. 1997.

53. Wand Y., Weber R. An ontological model of an information system // IEEE Transactions on Software Engineering Journal. 1990. - 16(11). - P. 1281-1291.

54. Toninelli A., Montanari В., Kagal L., Lassila O. A Semantic Context-Aware Access Control Framework for Secure Collaborations in Pervasive Computing Environments. // International Semantic Web Conference, 2006. P.473-486.

55. Agarwal S., Sprick В., Wortmann S. Credential Based Access Control for Semantic Web Services. // AAAI Spring Symposium, 2004.126

56. Patterson R.S., Miller J.A., Cardoso J., Davis M. Security and Authorization Issues in HL7 Electronic Health Records: A Semantic Web Services Based Approach. Электронный ресурс. URL:http://lsdis.cs.uga.edu/~rsp/pattersonrichard s 2QQ612.pdf

57. Созыкин A.B. Семантическая интеграция управления доступом к сервисам. // Дисс. канд. техн. наук / Науч. рук. Масич Г.Ф.; Институт механики сплошных сред УрО РАН. Пермь, 2008. -107 с.

58. DOOCS Manual. Электронный ресурс. URL: http://tesla.desv.de/doocs/doocs manual/DOOCS MANUAL.pdf

59. Petrov A.D., Nicklaus D.J. Secure Client Tier for the Accelerator Control System. // 10th ICALEPCS Int. Conf. on Accelerator & Large Expt. Physics Control Systems. -Geneva, Switzerland, 2005.

60. Petrov A. New Hybrid Application Environment for Controls. // Fermilab, 2007. -FNAL document BEAMS-DOC-2815.

61. Kong M. M. DCE: An Environment for Secure Client/Server Computing. // Hewlett-Packard Journal, 1995. V.46, №6. - P.6-15.

62. Kaijser P. A Review of the SESAME Development. // Lecture Notes in Computer Science, 1998.-V. 1438.-P. 1-8.

63. OMG, Security Service Specification. // CORBAservices: Common Object Services Specification: Object Management Group, 1996.

64. L. Pearlman, V. Welch, I. Foster, C. Kesselman, S. Tuecke. A Community Authorization Service for Group Collaboration. // IEEE 3rd International Workshop on Policies for Distributed Systems and Networks, 2001.

65. Georgiadis C., Mavridis I., Pangalos G. Context and Role Based Hybrid Access Control for Collaborative Environments. // Proceedings of the 5th Nordic Workshop on Secure IT Systems NORDSEC: Reykjavik, Iceland, 2000. - P. 225-238.

66. Georgiadis C., Mavridis I., Pangalos G., and Thomas R.K. Flexible Team-based Access Control Using Contexts. // The 6th ACM Symposium on Access Control127

67. Models and Technologies ACM SACMAT. ACM Press: Chantilly, VA, USA, 2001.-P.21-27.

68. Ahn G-J., Sandhu R. The RSL99 language for role-based separation of duty constraints. // Proceedings of 4th ACM Workshop on Role-Based Access Control. -ACM: Fairfax, VA, USA, 1999. P. 43-54.

69. Osborn S., Sandhu R., Munawer Q. Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies. // ACM Transactions on Information and Systems Security. ACM: USA, 2000. - V. 3. - P.85-106.

70. Yastrebov I. Dynamic Authorization Specification for RBAC at CERN. // CERN CDS Id 1227225. Geneva, Switzerland: CERN, 2009. - 9 p.

71. Gysin S., Kostro K., Kruk G., Lamont M., Lueders S., Sliwinski W., Charrue P. Role-Based Access for the Accelerator Control System in the LHC Area -Requirements. // CERN EDMS Id 769302. CERN: Geneva, Switzerland, 2006.

72. IDC: Oracle Maintains Lead in Database Market. PC World. Электронный ресурс. URL:http://www.pcworld.com/businesscenter/article/147684/idc oracle maintains lead i n database market.html

73. Petrov A., Schumann C., Gysin S. User Authentication for Role-Based Access Control. // ICALEPCS Knoxville, Tennessee, USA, 2007. - P.15-20.

74. Теория и практика обеспечения информационной безопасности / под ред. Зегжды П.Д. М., 1996.

75. Fielding R.T., Gettys J., Mogul J.C., Nielsen H.F., Masinter L., Leach P.J. RFC 2616: Hypertext Transfer Protocol HTTP/1.1. Электронный ресурс. URL: http://tools.ietf.org/html/rfc2616

76. The SSL Protocol: Version 3.0 Netscape's final SSL 3.0 draft (November 18, 1996). Электронный ресурс. URL:http://www.mozilla.org/proiects/security/pki/nss/ssl/draft302.txt

77. National Institute on Standards and Technology Computer Security Resource Center, NIST's Policy on Hash Functions, accessed March 29, 2009. Электронный ресурс. URL: http://csrc.nist.gov/groups/ST/hash/policy.html

78. Rivest R., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. // Communications of the ACM. ACM Press, 1978. -№21 (2).-P.l 20-126.

79. Christensen E., Curbera F., Meredith G., Weerawarana S. Web Services Description Lanaguage. Электронный ресурс. URL: http://www.w3.org/TR/2001/NOTE-wsdl-20010315

80. Jetty. Электронный ресурс. URL: http://iettv.codehaus.org/ietty/

81. Spring. Электронный ресурс. URL: http://www.springsource.org/84. libCURL. Электронный ресурс. URL: http://curl.haxx.se/

82. Kostro K., Gajewski W., Gysin S. Role-Based Authorization in Equipment Access at CERN. // ICALEPCS Proceedings Knoxville, Tennessee, USA, 2007. - P. 32-38.

83. Standard Template Library. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Standard Template Library

84. Boost С++ Libraries. Электронный ресурс. URL: http://www.boost.org/

85. The Internet Communications Engine (ICE). Электронный ресурс. URL: http://zeroc.com/ice.html

86. Apache Logging Services Project. Apache. Электронный ресурс. URL: http://logging.apache.org/

87. Oracle Forms. Wikipedia. Электронный ресурс. URL: http://ru.wikipedia.org/wiki/Oracle Forms

88. Криспин JI., Грегори Дж. Гибкое тестирование: практическое руководство для тестировщиков ПО и гибких команд. -М.: «Вильяме», 2010. —464 с.

89. Unit testing. Wikipedia. Электронный ресурс. URL: http://en.wikipedia.org/wiki/Unit testing

90. JUnit. Электронный ресурс. URL: http://iunit.org/129

91. Code Coverage for Java Clover. Электронный ресурс. URL: http ://www.atlassian.com/ software/ clover/

92. Интеграционное тестирование. Wikipedia. Электронный ресурс. URL: http://ru.wikipedia.org/wiki/HHTerpauHQHHoeTecTHpoBaHHe

93. Continuous integration and build server Bamboo. Электронный ресурс. URL: http://www.atlassian.com/software/bamboo/

94. В. Clifford Neuman. Using Kerberos for authentication on computer networks. IEEE Communications, 32(9), 1994.

95. Nyanchama M., Osborn. S.L. Access rights administration in role-based security systems // Database Security VIII: Status and Prospects. Holland, 1994 - P.37-56.

96. Sandhu, R., Role Hierarchies and Constraints for Lattice Based Access Controls. // Proceedings of Fourth European Sysmposium on Research in Computer Security. -Springer-Verlag: Rome, Italy, 1996 -P.65-79.

97. Kuhn D.R. Mutual Exclusion of Roles as a Means of Implementing Separation of Duty in Role-Based Access Control Systems. // Second ACM Workshop on Role-Based Access Control. ACM: 1997. - P. 23-30.

98. Osborn S.L. Mandatory Access Control and Role-Based Access Control Revisited. // Proceedings of Second ACM Workshop on Role-Based Access Control. ACM Press: 1997.-P.31-40.

99. Bordry F., Denz R., Mess K.H., Puccio В., Rodriguez-Mateos F., Schmidt R. Machine Protection for the LHC: Architecture of the Beam and Powering Interlock System. // LHC Project Report 521. CERN: Geneva, Switzerland, 2001.

100. Beznosov K. Engineering Access Control for Distributed Enterprise Applications. // PhD thesis, Florida International University. Miami, FL, 2000.

101. Корт С. С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы, 1999, № 1, С.17-25.

102. Богданов Д.В., Мазаков Е.Б., Неилко О.Б. и др. Модели и алгоритмы концептуального проектирования автоматизированных систем управления, под ред. С. Г. Чекинова — М.: Спутник+, 2004. — 323 с.

103. Fenz S., Ekelhart A. Formalizing information security knowledge. // Proceedings of the 4th International Symposium on Information, Computer, and Communications Security. Sydney, Australia, 2009. - P. 183-194.

104. Evermann, J. Thinking Ontologically Conceptual versus Design Models in UML // Ontologies and Business Analysis. - Idea Group Publishing, 2005. - P.82-104.

105. Brockmans S., Volz R., Eberhart A., Loeffler P. Visual modeling of OWL DL ontologies using UML // Proceedings of the Third International Semantic Web Conference. Springer: Hiroshima, Japan, 2004 - P.l98-213.

106. Anderson R.J. Security Engineering: A Guide to Building Dependable Distributed Systems, 2 edition. // Wiley Publishing, 2008. 1080 pages.

107. Coulouris G.F., Dollimore J., Kindberg T. Distributed systems: Concepts and Design. // Pearson Education, 2005. 927 pages.

108. Noy N.F. Semantic integration: A Survey of Ontology-Based Approaches. // ACM SIGMOD Record, 2004. V.33. №4. - P.65-70.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.