Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Дискреционное разграничение доступа в системах с иерархией объектов
- Авторы
- Белим Сергей Викторович sbelim@mail.ru, д-р физ.-мат. наук; заведующий кафедрой информационной безопасности, профессор, ФГБОУ ВПО "Омский государственный университет им. Ф. М. Достоевского", г. Омск, Россия
Белим Светлана Юрьевна belimsv@gmail.ru, канд. пед. наук; доцент кафедры информационной безопасности, Омский государственный университет им. Ф. М. Достоевского, г. Омск, Россия Тел. 8 (3812) 62-80-90
Богаченко Надежда Федоровна nfbogachenko@mail.ru, канд. физ.-мат. наук, доцент кафедры информационной безопасности, Омский государственный университет им. Ф. М. Достоевского, г. Омск, Россия Тел. 8 (3812) 62-80-90
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- дискреционная модель разграничения доступа / матрица доступов / список разрешенных доступов / иерархия объектов
- Год
- 2014 номер журнала 2 Страницы 23 - 28
- Индекс УДК
- 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассмотрена дискреционная модель разграничения доступа в компьютерных системах. Проанализированы различные системы, в которых представление прав доступа отличается от матричного. Выделены случаи, в которых возможно сведение к матрице доступов, а также случаи невозможности такого сведения. Рассмотрена операционная система Windows. Показано, что ее подсистема безопасности прямым образом не сводится к матрице доступов.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. - г. Екатеринбург: Изд-во Урал. ун-та, 2003. - 328 с.
Грушо А. А., Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности. - М.: Издательский центр "Академия", 2009. - 272 с.
Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. 2-е изд., испр. и доп. - М.: Научно-техническое издательство "Горячая линия - Телеком", 2013. - 338 с.
Goguen J., Messeguer J. Security Policies and Security Models // 1982 IEEE Symposium on Security and Privacy. 1982. P. 1-26.
Harrison M. A., Ruzzo W. L., Ullman J. D. On Protection in Operating Systems // Communications of the ACM. 1975. P. 14-25.
Lipton R. J., Snayder L. A linear time algorithm for deciding subject security // Journal of ACM (Addison-Wesley). 1977. No. 3. P. 455-464.
Белим С. В., Богаченко Н. Ф. Модификации иерархического дерева при ролевом разграничении доступа // Безопасность информационных технологий. - М.: МИФИ, 2010. № 3. С. 20-25.
Белим С. В., Богаченко Н. Ф., Фирдман И. А. Исследование утечки привилегий в ролевой политике безопасности // Проблемы информационной безопасности. Компьютерные системы / Под ред. проф. Зегжды П. Д. - СПб.: Изд-во СПбГПУ, 2012. № 3. С. 7-13.
Белим С. В., Богаченко Н. Ф. Применение метода анализа иерархий для оценки рисков утечки полномочий в системах с ролевым разграничением доступа // Информационно-управляющие системы. - СПб.: РИЦ, ГУАП, 2013. № 6. С. 67-72.
Белим С. В., Белим С. Ю., Богаченко Н. Ф. Использование метода анализа иерархий для построения ролевой политики безопасности // Проблемы информационной безопасности. Компьютерные системы / Под ред. проф. Зегжды П. Д. - СПб.: Изд-во СПбГПУ, 2013. № 3. С. 7-17.
Белим С. В., Богаченко Н. Ф., Ракицкий Ю. С. Теоретико-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности // Проблемы информационной безопасности. Компьютерные системы / Под ред. проф. Зегжды П. Д. - СПб.: Изд-во СПбГПУ, 2010. № 2. С. 9-17.
Белим С. В., Богаченко Н. Ф., Фирдман И. А. Обратная задача построения мандатной политики безопасности // Проблемы информационной безопасности. Компьютерные системы / Под ред. проф. Зегжды П. Д. - СПб.: Изд-во СПбГПУ, 2012. № 1. С. 12-18.
Maximum number of access control entries in the access control list. URL: http://support.microsoft.com/kb/166348 (дата обращения: 23.01.14).
Руссинович М., Соломон Д. Внутреннее устройство Microsoft Windows. Часть I. 6-е изд. - СПб.: Питер, 2013. -800 с.
Новиков Ф. А. Дискретная математика для программистов. - СПб.: Питер, 2001. - 304 с.
Алгоритмы на графах. Алгоритмы обхода графа // Структуры и алгоритмы компьютерной обработки данных. URL: http://www.intuit.ru/studies/courses/648/504/lecture/11474?page=2 (дата обращения: 25.01.14).
- Купить
