| Русский Русский | English English |
   
Главная Archive
22 | 12 | 2024
10.14489/vkit.2014.02.pp.044-049

DOI: 10.14489/vkit.2014.02.pp.044-049


Щеглов К. А., Щеглов А. Ю.
МОДЕЛИ И ПРАВИЛА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА
(с. 44 – 49)

Аннотация. Исследованы основополагающие модели мандатного контроля доступа. Разработана и обоснована непротиворечивая модель мандатного доступа при категорировании обрабатываемой информации по уровням конфиденциальности, применение которой позволяет решать задачи защиты от нарушения конфиденциальности информации, обеспечения ее целостности и доступности в комплексе.

Ключевые слова: защита информации; компьютерная безопасность; мандатный контроль доступа; модель; непротиворечивое правило контроля.

 

Shcheglov K. A., Shcheglov A. Yu.
MODELS AND RULES FOR MANDATORY ACCESS CONTROL
(pp. 44-49)

Abstract. The fundamental models of mandatory access control: Bell-LaPadula model and Biba model, were investigated and identified their key disadvantages and reasons not to consider those models as alternative solutions. Developed an access control probabilistic model, which assigned security labels on the basis of the processed information’s categorization in accordance with the privacy level. The model is intended to protect from threats, caused by reading malicious files applications. Formulated requirements which allow to build a secure system for processing the categorized information. The system is supposed to protect the information from attacks by the applications, which can be infected after malicious file is read. Developed a model of mandatory access control aimed at ensuring the integrity and availability of the categorized processed information. Developed and substantiated consistent model for mandatory access control, which suggests the categorization of the processed information on the level of privacy. The model allows to solve tasks connected with the confidentiality during the information processing and ensure its integrity and availability as a whole.

Keywords: Keywords: Information protection; Computer security; Mandatory access control; Model; Consistent control rule.

Рус

К. А. Щеглов, А. Ю. Щеглов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

K. A. Shcheglov, A. Yu. Shcheglov (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. 1 Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: утв. решением председателя Государственной технической комиссии при Президенте РФ от 30 марта 1992 г. М.: Гостехкомиссия России, 1992. 16 с.
2. Bell D. E., LaPadula L. J. Security Computer Systems: Unified Exposition and Multics Interpretation. Rev. 1. US Air Force ESD-TR-306. MTR-2997. MITRE Corp. Bedford, MA. March 1976.
3. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 384 с.
4. Biba K. J. Integrity Consideration for Secure Computer System. Report MTR N3153. Rev. 1. Electronic System Division. US Air Force Systems Command. Technical Report ESD TR 76 372. MITRE Corp. Belford, MA. April 1977.
5. Щеглов К. А., Щеглов А. Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защиты информации. 2012. № 4(99). С. 31 – 36.

Eng

1. Computer equipment. Protection from unauthorized access to information. The measure of protection against unauthorized access to information. (1992). Guidance document. Moskva: Gostekhkomissiia Rossii
2. Bell D. E., LaPadula L. J. (1976). Security Computer Systems: Unified Exposition and Multics Interpretation. Rev. 1. US Air Force ESD-TR-306. MTR-2997. MITRE Corp. Bedford, MA.
3. Shcheglov A. Iu. (2004). Protection of computer information systems from unauthorized access. St. Petersburg: Nauka i tekhnika.
4. Biba K. J. (1977). Integrity Consideration for Secure Computer System. Report MTR N3153. Rev. 1. Electronic System Division. US Air Force Systems Command. Technical Report ESD TR 76 372. MITRE Corp. Belford, MA.
5. Shcheglov K. A., Shcheglov A. Iu. (2012). Protection against attacks from the applications that allow malicious functions. Models of access control. Voprosy zashchity informatsii, 99(4), pp. 31-36.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2014.02.pp.044-049}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2014.02.pp.044-049}

 

 

 

 

 

.

.

 

 
Search
Rambler's Top100 Яндекс цитирования