| Русский Русский | English English |
   
Главная Archive
19 | 11 | 2024
10.14489/vkit.2014.08.pp.054-060

DOI: 10.14489/vkit.2014.08.pp.054-060

Щеглов К. А., Щеглов А. Ю.
МЕТОД СЕССИОННОГО КОНТРОЛЯ ДОСТУПА К ФАЙЛОВЫМ ОБЪЕКТАМ. ВОПРОСЫ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ
(с. 54-60)

Аннотация. Исследована актуальная современная задача защиты информации, состоящая в реализации безопасной обработки на одном и том же компьютере информации различных уровней конфиденциальности (различных ролей обработки информации) одним и тем же пользователем, решаемая посредством реализации сессионного контроля доступа, направленного на создание и изолирование режимов обработки информации. Сформулированы основополагающие требования к сессионному контролю доступа, практическая реализация которых позволяет построить безопасную систему. Дано обоснование корректного построения сессионного контроля доступа, осуществляемого только при условии задания сессий учетными записями пользователей. Предложен и реализован метод разделения файловых объектов, использование которого позволяет построить безопасную систему.

Ключевые слова: защита информации; контроль доступа; сессионный контроль; разделительная политика; разграничительная политика; файловый объект.

 

Shcheglov K. A., Shcheglov A. Yu.
METHOD OF SESSION CONTROL ACCESS TO FILE OBJECTS. ISSUES OF PRACTICAL IMPLEMENTATION
(pp. 54-60)

Abstract. Investigated the actual modern task of data protection, which includes safe information processing of different sensitivity levels on the same computer (different roles of data treatment) by the same user. The task could be solved through the implementation of a session-based access control, aimed at creation and isolation of information processing modes. We did research the alternative ways of defining session entity in resource access policy. Formulated the basic requirements of the access control sessions, which practical realization allows to build a secure system. It was proved that correct session access control can be implemented only if the session was specified by the users' login. Offered and implemented the separation method of the file objects, which are not shared by the system and applications, allowing to build a secure system. To achieve the principal simplicity of session access control administrating we suggest to use mandatory and discretionary access control methods (to newly created files), basing on session definition via user account, where discretionary method complements mandatory one to implement file objects access control rights for different users in one session. Isolated data processing in different sessions is achieved by by using mandatory access control. Main access control methods feature is an exception of access object from access policy. I.e. we assign one subject access rights to files created by other subject. This provides that newly created file inherits account information of subject which did create it.

Keywords: Information security; Access control; Session control; Separating policy; Dividing the policy; File object.

Рус

К. А. Щеглов, А. Ю. Щеглов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

 K. A. Shcheglov, A. Yu. Shcheglov (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Рус

1. Щеглов А. Ю. Защита компьютерной информации от не-санкционированного доступа. СПб: Наука и техника, 2004. 384 с.
2. Щеглов А. Ю. Антивирусная защита. Реализация на основе разграничительной политики доступа к ресурсам [Электронный ресурс] // Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению «Информационно-телекомму¬никационные системы». 2008. URL: http://www.ict.edu.ru/ft/005718/ 68364e2-st20.pdf (дата обращения: 04.12.2013).
3. Щеглов К. А., Щеглов А. Ю. Методы идентификации и аутентификации пользователя при доступе к файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 10. С. 47 – 51.
4. Щеглов К. А., Щеглов А. Ю. Защита от атак на уяз-вимости приложений. Модели контроля доступа // Вопросы защиты информации, 2013. Вып. 101, № 2. С. 36 – 43.
5. Щеглов К. А., Щеглов А. Ю. Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2. С. 12 – 20.
6. Щеглов К. А., Щеглов А. Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 – 36.
7. Щеглов К. А., Щеглов А. Ю. Практическая реализация мандатного контроля доступа к создаваемым файлам // Вестник компьютерных и информационных технологий. 2014. № 6. С. 50 – 54.
8. Щеглов К. А., Щеглов А. Ю. Практическая реализация дискреционного метода контроля доступа к создаваемым файловым объектам // Вестник компьютерных и информационных технологий. 2013. № 4. С. 43 – 49.

Eng

1. Shcheglov A. Iu. (2004). Protection of computer information systems from unauthorized access. St. Petersburg: Nauka i tekhnika.
2. Shcheglov A. Iu. (2008). Anti-virus protection. Implementation on the basis of discretionary policy of access to the resources. All-Russian competitive selection of survey and analytical articles on the priority direction "Information-telecommunication systems". Available at: http://www.ict.edu.ru/ft/005718/68364e2-st20.pdf (Accessed: 04.12.2013).
3. Shcheglov K. A., Shcheglov A. Iu. (2012). User identification and authentication methods Оn file objects access. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (10), pp. 47-51.
4. Shcheglov K. A., Shcheglov A. Iu. (2013). Protection against attacks on application vulnerabilities. Model of access control. Voprosy zashchity informatsii, 101(2), pp. 36-43.
5. Shcheglov K. A., Shcheglov A. Iu. (2012). Access control to a static file objects. Voprosy zashchity informatsii, 97(2), pp. 12-20.
6. Shcheglov K. A., Shcheglov A. Iu. (2012). Protection against attacks from the side applications that allow malicious functions. Model of the access control. Voprosy zashchity informatsii, 99(4), pp. 31-36.
7. Shcheglov K. A., Shcheglov A. Iu. (2014). Practical implementation of mandatory access control to newly created file objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (6), pp. 50-54. doi: 10.14489/vkit.2014.06.pp.050-054
8. Shcheglov K. A., Shcheglov A. Iu. (2013). Practical realization of discretionary access control method for newly created objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (4), pp. 43-49.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2014.08.pp.054-060}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2014.08.pp.054-060}

 

 

 

 

 

.

.

 

 
Search
Rambler's Top100 Яндекс цитирования