Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
С. А. ТУЛЬСКИЙ, В. П. БОРОДЮК
Московский энергетический институт (технический университет)
МЕТОДИКА ПОСТРОЕНИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ ДЛЯ СИСТЕМ КЛАССА OLAP
Предлагается методика построения политики безопасности, ориентированной на использование в системах хранилищ данных и оперативной аналитической обработки данных (OLAP).
Информационные системы масштаба предприятия, как правило, содержат приложения, предназначенные для комплексного многомерного анализа данных, их динамики, тенденций и т. п. Такой анализ, в конечном итоге, призван способствовать принятию решений. Указанные приложения обычно обладают средствами предоставления пользователю агрегатных данных для различных выборок из исходного набора в удобном для восприятия и анализа виде. Такие агрегатные функции образуют многомерный набор данных (называемый гиперкубом), оси которого содержат параметры, а ячейки — зависящие от них агрегатные данные. Вдоль каждой оси данные могут быть организованы в виде иерархии, отражающей различные уровни их детализации. Благодаря такой модели данных пользователи могут формулировать сложные запросы, генерировать отчеты, получать подмножества данных. Технология комплексного многомерного анализа данных получила название OLAP (On-Line Analytical Processing). OLAP — ключевой компонент организации хранилищ данных (Data warehousing) [1].
В среде OLAP-систем очень сложно (а иногда и практически невозможно) распределить пользователей по подмножествам данных. Особенно это касается OLAP-систем высокого порядка, как, например, приложения для управления эффективностью организации, где окончательная информация получается посредством изучения данных всей организации. В этой ситуации дискреционные политики безопасности (Discretionary policy) [2], которые лежат в основе почти всех современных СУБД не могут быть применены.
Для обеспечения информационной безопасности в OLAP-системах необходимо разработать политику безопасности не в терминах данных хранилища, а в терминах концептуальной модели OLAP [1]. При этом самой сложной частью для определения политики безопасности, является этап агрегации при обработке данных, когда при операциях сжатия/упрощения многомерного пространства точкам фактов в новом пространстве нужно вычислить новые меры. Эти меры устанавливаются «интегрированием» величин, первоначально приписанным к агрегируемым точкам.
Пусть используется следующая процедура интегрирования:
Обозначим как m1,m2,…mi – меры, определенные для фактов, которые агрегируются. Добавим к ним дополнительную меру c, c1,c2,…ci
Определим процедуру вычисления новых значений этих мер:
· с – получает число всех агрегируемых точек
· сk – получает число всех точек, мера mk которых определена
· mk – получает среднее значение по агрегируемым точкам
Данная процедура располагает данными для вычисления других типов величин, например итогов по p-й измеренной величины (как cp*mp)
Тогда можно определить основные этапы построения политики безопасности системы:
1. Введение в систему доверенного агента, имеющего доступ ко всем необходимым для анализа данным.
2. Используя дискреционную политику СУБД, запретить прямой доступ остальным субъектам системы к первичным данным. Все запросы должны проходить через доверенного агента.
3. Построение пороговой функции Fp(m1,m2,…mi, c, c1,c2,…ci) для каждой p-й измеренной величины используемой на этапе агрегирования при преобразовании пространства. Область значений Fp отрезок [0,1].
На каждом этапе агрегирования доверенный агент вычисляет пороговую функцию доступа Fp, значение которой сравнивает с заданным уровнем доверия DS, p субъекта S для величины p. Если Fp<S , то агрегируемой величине присваивается неопределенное значение (NULL). При этом DS, p=0 означает полный запрет субъекту S на доступ к величине p, а DS, p=1 – полный доступ к значениям измеренной величины p.
Построенная согласно этой методике политика безопасности, является более гибкой, чем классическая дискреционная политика. Так, она позволяет ограничивать доступ субъекта S к непосредственным значениям измеренных величин, оставляя ему возможность доступа к результатам агрегирования в нужной степени «маскирующего» исходные данные.
Список литературы
1. E. F.Codd, S. B.Codd and S. T.Salley. Providing OLAP (on-line analysis processing) to user-analysts: an IT mandate. Technical Report, 1993.
2. , Тимонина основы защиты информации. М.: Издательство Агентства «Яхтсмен»; 1996.


