Сравнительный анализ использования существующих моделей разграничения доступа в системах, обладающих равнозначными объектами

С.А. Лапин

Аннотация


Рассматриваются особенности использования существующих моделей разграничения доступа применительно к системам, имеющим равнозначные объекты. Под равнозначными понимаются объекты, которые обладают одинаковыми функциональными возможностями, но с различными характеристиками. Такие системы могут быть ориентированы на выполнение некоторого множества задач, при решении каждой из которых применяются определенные требования. Примером такой системы может являться учреждение здравоохранения, где субъекты системы – врачи, предоставляющие услуги лечения пациентам, а объектами, к которым необходимо контролировать доступ – лекарственные препараты. При лечении одного и того же заболевания в распоряжение врача могут предоставляться различные препараты, имеющие одинаковые функциональные возможности, но различные характеристики. Рассматриваются как классические модели разграничения доступа (ХРУ, RBAC), так и модели, предназначенные для использования в динамических системах (TBAC, DEBAC). Анализ производится с точки зрения избыточности предоставляемых прав доступа, разделения их в соответствии с задачами, а также гибкости и сложности администрирования политики безопасности. На основе проведенного анализа обосновывается необходимость создания новой математической модели разграничения доступа, ориентированной на использование в рассматриваемых системах.

DOI 10.14258/izvasu(2016)1-25


Ключевые слова


компьютерная безопасность; математические модели безопасности; разграничение доступа; динамические системы; задачи; ХРУ; RBAC; TBAC; DEBAC; требования

Полный текст:

PDF

Литература


Лапин С.А. Применение модели разграничения доступа D-TBAC в медицинском учреждении для контроля доступа к лекарственным препаратам // Новые информационные технологии и системы : cб. науч. ст. XII Междунар. науч.-тех. конф. — Пенза, 2015.

Harrison M., Ruzzo W., Ullman J. Protection in Operating Systems // Commun. ACM. — New York, 1976. — V. 19, № 8. DOI: 10.1145/ 360303.360333

Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками : учебное пособие для вузов. — М., 2013.

Sandhu R. Role-based Access Control // Advances in Computers. — 1998. — V. 46. DOI: 10.1016/S0065-2458(08)60206-5

Ferraiolo D., Sandhu R., Gavrila S., Kuhn R., Chandramouli R. Proposed NIST Standard for Role-based Access Control // ACM Trans. Inf. Syst. Secur. — 2001. — V. 4, № 3. DOI: 10.1145/501978.501980

Thomas R., Sandhu R. Task-Based Authorization Controls (TBAC): A Family of Models for Active and Enterprise-Oriented Autorization Management // Proceedings of the IFIP TC11 WG11.3 Eleventh International Conference on Database Securty XI: Status and Prospects. — London, 1998.

Cvrˇcek D. Access Control in Workflow Systems // MOSIS’99 Proceedings. — Roˇznov pod Radhoˇstˇem, 1999.

Zhang C., Hu Y., Zhang G. Task-Role Based Dual System Access Control Model // International Journal of Computer Science and Network Security — 2006. — V. 7, № 6.

Лепешкин О.М., Харечкин П.В. Функционально-ролевая модель управления доступом в социотехнических системах // Известия Южного федерального университета. Технические науки. — 2009. — Т. 100, № 11.

Bertolissi C., Fern´andez M., Barker S. Dynamic Event-Based Access Control as Term Rewriting // Proceedings of the 21st Annual IFIP WG 11.3 Working Conference on Data and Applications Security. — California, 2007. DOI: 10.1007/978-3-540-73538-0_15

Lapin S. Access control model D-TBAC subject to the requirements to tasks’ performing // Proceedings of the 8th International Conference on Security of Information and Networks. — New York, 2015. DOI: 10.1145/2799979.2800034


Метрики статей

Загрузка метрик ...

Metrics powered by PLOS ALM

Ссылки

  • На текущий момент ссылки отсутствуют.