Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Построение дискреционной политики безопасности по неполному набору данных
- Авторы
- Белим Сергей Викторович sbelim@mail.ru, д-р физ.-мат. наук; заведующий кафедрой информационной безопасности, профессор, ФГБОУ ВПО "Омский государственный университет им. Ф. М. Достоевского", г. Омск, Россия
Богаченко Надежда Федоровна nfbogachenko@mail.ru, канд. физ.-мат. наук, доцент кафедры информационной безопасности, Омский государственный университет им. Ф. М. Достоевского, г. Омск, Россия Тел. 8 (3812) 62-80-90
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- дискреционная политика безопасности / матрица доступов / метод аналогий / атрибуты субъектов / атрибуты объектов
- Год
- 2016 номер журнала 2 Страницы 23 - 28
- Индекс УДК
- 004.056
- Код EDN
- Код DOI
- Тип статьи
- Научная статья
- Аннотация
- Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Руссинович М., Соломон Д. Внутреннее устройство Microsoft Windows. Ч. I. 6-е изд. - СПб.: Питер, 2013. - 800 с.
Sandhu R. S. The Typed Access Matrix Model // In Proceedings of IEEE Symposium on Security and Privacy. Oakland. California. 1992. P. 122-136.
Soshi M. Safety Analysis of the Dynamic-Typed Access Matrix Model. In Proceedings of the 6th European Symposium on Research in Computer Security. 2000. V. 1895. P. 106-121.
Zhang X., Li Y., Nalla D. ABAM: An Attribute-Based Access Matrix Model. In Proceedings of the 2005 ACM Symposium on Applied Computing. Santa Fe. New Mexico. USA. 2005.
Hu V. C., Ferraiolo D., Kuhn R. et al. Guide to Attribute Based Access Control (ABAC) Definition and Considerations // NIST Special Publication 800-162/ January 2014.
Jajodia S., Samarati P., Subrahmanian V. A Logical Language for Expressing Authorizations // IEEE Symposium On Research in Security and Privacy. Oakland. California. 1997. P. 31-42.
Al-Kahtani M. A., Sandhu R. A Model for Attribute-Based User-Role Assignment. In Proceedings of the Computer Security Applications Conference. 2002. P. 353-362.
Li N., Winsborough W. H., Mitchell J. C. Design of a role-based trust management framework. In Proceedngs of the 2002 IEEE Symposium on Security and Privacy. May 2002. P. 114-130.
Park J., Sandhu R. The UCONABC Usage Control Model // ACM Transactions on Information and Systems Security. 2004. V. 7. Issue 1. P. 128-174.
Zhang X., Li Y., Nalla D. ABAM: An Attribute-Based Access Matrix Model. Proceedings of the ACM Symposium on Applied Computing (SAC 2005). Sante Fe. New Mexico. March 13-17. Р. 359-363.
Hu V.C., Kuhn D.R., Ferraiolo D.F. Attribute-Based Access Control // Computer. 2015. V.48, No. 2. P. 85-88.
- Купить