Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа
- Авторы
- Мозолина Надежда Викторовна nmozolina@okbsapr.ru, инженер группы разработки СЗИ для систем виртуализации, Московский физико-технический институт (государственный университет), г. Долгопрудный, Московская область, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- атрибутная модель контроля доступа (ABAC) / стандарт XACML / контроль целостности конфигурации / конфигурация виртуальной инфраструктуры
- Год
- 2017 номер журнала 3 Страницы 14 - 16
- Индекс УДК
- 004.056.2
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассматривается решение задачи контроля целостности конфигурации (на примере виртуальных инфраструктур) с применением атрибутной модели контроля доступа. Представляется схема работы тестового средства контроля целостности конфигурации, построенного на основе рассматриваемого решения.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Hu V. C. et al. Guide to Attribute Based Access Control (ABAC) Definition and Considerations // NIST Approved: Special Publication (SP) 800-162. 2014 [Электронный ресурс]. URL: http://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.sp.800-162.pdf (дата обращения: 16.01.2017).
eXtensible Access Control Markup Language (XACML) Version 3.0 OASIS Standard [Электронный ресурс]. URL: http://docs.oasis-open.org/xacml/3.0/xacml-3.0-core-spec-os-en.pdf (дата обращения: 16.01.2017).
Information technology - Next Generation Access Control - Functional Architecture (NGAC-FA) // INCITS 499-2013. American National Standard for Information Technology, American National Standards Institute. 2013.
Margheri A., Masi M., Pugliese R., Tiezzi F. On a Formal and User-Friendly Linguistic Approach to Access Control of Electronic Health Data: Proc. of the International Conference on Health Informatics (HEALTHINF 2013), SCITEPRESS-2013.
Margheri A., Masi M., Pugliese R., Tiezzi F. Developing and Enforcing Policies for Access Control, Resource Usage, and Adaptation. A Practical Approach: Proc. of the 10th International Workshop on Web Services and Formal Methods (WS-FM 2013), Springer-2013.
Berger S., Vensmer A., Kiesel S. An ABAC-based Policy Framework for Dynamic Firewalling: International Conference on Systems and Network Communications (ICSNC 2012), 2012. С. 118-123.
Девянин П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. вузов. - М.: Академия, 2005. С. 5.
Аккорд-АМДЗ [Электронный ресурс]. URL: http://www.accord.ru/amdz.html (дата обращения: 10.04.2017).
ПАК Аккорд-Win32(TSE) и ПАК Аккорд-Win64(TSE) [Электронный ресурс]. URL: http://www.accord.ru/ acwin32.html (дата обращения: 10.04.2017).
Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигураций // Вопросы защиты информации. 2016. № 3(114). С. 31-33.
Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // сб. научных статей XII Межд. научно-технической конф. «Новые информационные технологии и системы». Пенза, 2016. C. 219-225.
Мозолина Н. В. Выбор способа задания эталона при контроле целостности конфигурации виртуальной инфраструктуры: 59-я Всероссийская научная конф. МФТИ [Электронный ресурс]. URL: http://conf59.mipt.ru/static/prog.html (дата обращения: 16.01.2017).
Margheri A. et al. A Rigorous Framework for Specification, Analysis and Enforcement of Access Control Policies) [Электронный ресурс]. URL: arXiv preprint arXiv:1612.09339, 2016.
- Купить