| Русский Русский | English English |
   
Главная Archive
24 | 09 | 2017
10.14489/vkit.2015.08.pp.040-045

DOI: 10.14489/vkit.2015.08.pp.040-045

Щеглов К. А., Щеглов А. Ю.
МЕТОД МОНТИРОВАНИЯ УСТРОЙСТВ ПО ПОЛЬЗОВАТЕЛЯМ
(с. 40-45)

Аннотация. Исследована ключевая задача защиты информации в современных условиях – формирование защищаемого объекта в части локализации подключаемых к системе устройств (локальных). Показано, что монтирование к системе устройств без учета зарегистрированных в ней пользователей не позволяет эффективно решать многие актуальные задачи защиты инфор-мации. Предложен и реализован метод динамического монтирования к системе устройств по пользователям.

Ключевые слова:  информационная безопасность; монтирование устройств; контроль доступа к устройствам; сессионный контроль доступа.

 

Shcheglov K. A., Shcheglov A. Yu.
METHOD OF USERS DEVICES MOUNTING
(pp. 40-45)

Abstract. We did research the key problem of information security in modern time – secured object forming (talking about local removable devices security). We did show that mounting devices to system without taking into account of logged users doesn’t allow to effectively solve many actual information security problems. Also this problem doesn’t allow to correctly implement modern basic practical access control models (role based and session based). Role based model is dedicated to subject based modes of information managing (exactly close to their functional tasks). Session based model is dedicated to form and divide of multi-leveled confidential information managing modes (by access subjects in informational system). We suggested and implemented the method of dynamical removable devices mounting (basing on user accounts). This method allows to limit removable devices set (which user can work as part of corresponding role in informational system or as part of corresponding session)  while corresponding confidential level information processing . Also this method can be regarded as method of access control to devices (which can be  labeled by only one access right for user, like   «allowed/denied». Because this devices are too many, such solution greatly simplifies access based policies from subjects to objects.

Keywords: Informational security; Device mounting; Device access control; Session access control.

Рус

К. А. Щеглов, А. Ю. Щеглов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

K. A. Shcheglov, A. Yu. Shcheglov (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Щеглов К. А., Щеглов А. Ю. Метод сессионного контроля доступа к файловым объектам. Вопросы практической реализации // Вестник компьютерных и информационных технологий. 2014. № 8. С. 54 – 60.
2. Щеглов А. Ю. Защита компьютерной информа-ции от несанкционированного доступа. СПб.: Наука и техника, 2004. 384 с.
3. Свидетельство № 2014660889 о регистрации программы для ЭВМ. Комплексная система защиты ин-формации «Панцирь+» для ОС Microsoft Windows / Щеглов А. Ю., Павличенко И. П., Корнетов С. В., Щеглов К. А. (РФ); опубл. 20.11.2014.
4. Bell D. E., LaPadula L. J. Security Computer Systems: Unified Exposition and Multics Interpretation. Rev. 1. US Air Force ESD-TR-306. MTR-2997. MITRE Corp. Bedford, MA. March 1976.
5. Щеглов К. А., Щеглов А. Ю. Модели и правила мандатного контроля доступа // Вестник компьютерных и информационных технологий. 2014. № 5. С. 44 – 49.

Eng

1. Shcheglov K. A., Shcheglov A. Iu. (2014). Method of session control access to file objects. Issues of practical implementation. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (8), pp. 54-60. doi: 10.14489/vkit.2014.08. pp. 054-060.
2. Shcheglov A. Iu. (2004). Protection of computer da-ta from unauthorized access. St. Petersburg: Nauka i technika.
3. Shcheglov A. Iu. et al. (2014). A complex system of information protection «Panzir +» for Microsoft Windows. Certificate of authorship on computer program No. 2014660889. Russian Federation, NPP «Informatsionnye tekhnologii v biznese» JSC.
4. Bell D. E., LaPadula L. J. (1976). Security Computer Systems: Unified Exposition and Multics Interpretation. Rev. 1. US Air Force ESD-TR-306. MTR-2997. MITRE Corp. Bedford, MA. March 1976.
5. Shcheglov K. A., Shcheglov A. Iu. (2014). Models and rules for mandatory access control. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (5), pp. 44-49. doi: 10.14489/vkit.2014.02. pp. 044-049.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

Форма заказа статьи



Дополнительно для юридических лиц:


Type the characters you see in the picture below



.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

Purchase digital version of a single article


Type the characters you see in the picture below



 

 

 

 

 

.

.

 

 

 
Search
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Rambler's Top100 Яндекс цитирования