МОДЕЛЬ РАЗГРАНИЧЕНИЯ И КОНТРОЛЯ ДОСТУПА К РЕСУРСАМ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

С. В. Запечников, А. К. Плешков

Аннотация


Предлагаются модель разграничения доступа к ресурсам информационной системы, которая служит развитием традиционной субъектно-объектной модели, и комплекс реализующих ее протоколов контроля прав доступа. Для всех разработанных протоколов получены формальные доказательства их корректности и стойкости с использованием метода верификации протоколов безопасности, известного как BAN-логика.

Ключевые слова


информационная система; информационные ресурсы; контроль доступа; BAN-логика

Полный текст:

PDF

Литература


1 Плешков А. К. Факторы инсайдерской деятельности // Безопасность информационных технологий. 2008. № 4. С. 155-158.

2 Gobioff H. Security for a high performance commodity storage subsystem. URL: http://www.pdl.cs.cmu.edu/PDL-FTP/NASD/ hbg_thesis_abs.html.

3 Burns R. Ch. Data management in a distributed file system for storage area networks. URL: http://www.almaden.ibm.com/cs/stor-agesystems/stortant/papers.html.

4 Запечников С. В. Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных. Дисс.. канд. тех. наук. М.: МИФИ, 2003. — 195 с.

5 Запечников С. В. Модель системы контроля доступа к устройствам хранения данных, стойкой к частичному разрушению распределенной среды [электронный ресурс] // Труды IV Международной научной конференции «Параллельные вычисления и задачи управления» PACO’2008. Москва, 27—29 октября 2008 г. М.: Институт проблем управления им. В. А. Трапезникова РАН, 2008. С. 273—297. 1 CD-ROM.

6 Burrows B., Abadi M., Needham R. M. A logic of authentication // ACM Transactions on computer Systems. 1990. Vol. 8. № 1. P. 18—36.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.