Представление политики мандатного разграничения доступа через модель Харрисона-Руззо-Ульмана - Статья

бесплатно 0
4.5 175
Мандатная политика безопасности, представленная классической моделью Белла-ЛаПадула и описываемая элементами классической модели Харрисона-Руззо-Ульмана. Безопасность применения данного подхода, определение перспективного направления исследования.


Аннотация к работе
Представление политики мандатного разграничения доступа через модель Харрисона-Руззо-УльманаРассмотрение моделей безопасности, как правило, позиционируются в отношении системы, которая представляет из себя единое целое (монолитная система) и имеет единый монитор безопасности. Одним из направлений обеспечения безопасности в данном случае является реализация общего монитора безопасности, обеспечивающего единую (согласованную) политику разграничения доступа. Основываясь на базовой теории безопасности [3], можно сделать вывод, что система будет безопасной, если каждый доступ в системе обладает всеми тремя свойствами одновременно. Т. к. модель БЛП включает в себя дискреционную составляющую, некоторые элементы присущи также и модели ХРУ и не нуждаются в дополнительном представлении: О - множество объектов системы, S - множество субъектов системы и М - матрица доступов, строки которой соответствуют субъектам, а столбцы - объектам. Исходя из этого, во множество прав доступа включим права, разрешающие доступ всем кроме указанного и обозначим , тогда, , при этом назначаются владельцем объекта и выполняют функцию дискреционного «ужесточения» модели БЛП, а R - предоставляются в соответствии со свойствами безопасности и выполняют функцию мандатного разграничения доступа.Данный подход применим при анализе безопасности информации при объединении автоматизированных информационных систем, реализующих разнородные модели безопасности.

Вывод
1. Через модель ХРУ возможно выразить политику МРД, при этом полученная модель будет безопасной.

2. Данный подход применим при анализе безопасности информации при объединении автоматизированных информационных систем, реализующих разнородные модели безопасности.

3. Если обозначить полученное развитие модели ХРУ, как активное состояние, то дальнейшим направлением исследования будет являться создание алгоритма безопасного автоматического перехода системы в активное состояние и обратно.

Список литературы
Гайдамакин Н.А. Теоретические основы компьютерной безопасности: Учеб. пособие / Н.А. Гайдамакин - Екатеринбург 2008 - 212 с.

Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин - М.: Издательский центр «Академия», 2005 - 144 с.

Девянин П.Н. Модели безопасности компьютерных систем: Учеб.пособие для студ. высш. учеб. заведений. 2-е издание / П.Н. Девянин - М.: Горячия линия - Телеком, 2013 - 337 с.

Поддубный М.И. Применение сегмента матрицы доступов ХРУ в анализе информационной безопасности систем, реализующих мандатное разграничение доступа / Королев И.Д., Поддубный М.И., Носенко С.В. //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета (Научный журнал КУБГАУ) [Электронный ресурс]. - Краснодар: КУБГАУ, 2014. - №07(101). - IDA [article ID]: 1011407042. - Режим доступа: http://ej.kubagro.ru/2014/07/pdf/119.pdf, 0,813 у.п.л.

Проскурин В.Г. Защита в операционных системах: Учеб.пособие для высш. учеб. заведений / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич - М.: «Радио и связь», 2000 - 168 с.

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?