10.14489/vkit.2014.08.pp.054-060 |
DOI: 10.14489/vkit.2014.08.pp.054-060 Щеглов К. А., Щеглов А. Ю. Аннотация. Исследована актуальная современная задача защиты информации, состоящая в реализации безопасной обработки на одном и том же компьютере информации различных уровней конфиденциальности (различных ролей обработки информации) одним и тем же пользователем, решаемая посредством реализации сессионного контроля доступа, направленного на создание и изолирование режимов обработки информации. Сформулированы основополагающие требования к сессионному контролю доступа, практическая реализация которых позволяет построить безопасную систему. Дано обоснование корректного построения сессионного контроля доступа, осуществляемого только при условии задания сессий учетными записями пользователей. Предложен и реализован метод разделения файловых объектов, использование которого позволяет построить безопасную систему. Ключевые слова: защита информации; контроль доступа; сессионный контроль; разделительная политика; разграничительная политика; файловый объект.
Shcheglov K. A., Shcheglov A. Yu. Abstract. Investigated the actual modern task of data protection, which includes safe information processing of different sensitivity levels on the same computer (different roles of data treatment) by the same user. The task could be solved through the implementation of a session-based access control, aimed at creation and isolation of information processing modes. We did research the alternative ways of defining session entity in resource access policy. Formulated the basic requirements of the access control sessions, which practical realization allows to build a secure system. It was proved that correct session access control can be implemented only if the session was specified by the users' login. Offered and implemented the separation method of the file objects, which are not shared by the system and applications, allowing to build a secure system. To achieve the principal simplicity of session access control administrating we suggest to use mandatory and discretionary access control methods (to newly created files), basing on session definition via user account, where discretionary method complements mandatory one to implement file objects access control rights for different users in one session. Isolated data processing in different sessions is achieved by by using mandatory access control. Main access control methods feature is an exception of access object from access policy. I.e. we assign one subject access rights to files created by other subject. This provides that newly created file inherits account information of subject which did create it. Keywords: Information security; Access control; Session control; Separating policy; Dividing the policy; File object.
РусК. А. Щеглов, А. Ю. Щеглов (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript EngK. A. Shcheglov, A. Yu. Shcheglov (Saint Petersburg National Research University of Information Technologies, Mechanics and Optics) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Рус1. Щеглов А. Ю. Защита компьютерной информации от не-санкционированного доступа. СПб: Наука и техника, 2004. 384 с. Eng1. Shcheglov A. Iu. (2004). Protection of computer information systems from unauthorized access. St. Petersburg: Nauka i tekhnika.
РусСтатью можно приобрести в электронном виде (PDF формат). Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке. После поступления денег на счет издательства, вам будет выслан электронный вариант статьи. Для заказа статьи заполните форму: {jform=1,doi=10.14489/vkit.2014.08.pp.054-060} . EngThis article is available in electronic format (PDF). The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank. After depositing your payment on our bank account we send you file of the article by e-mail. To order articles please fill out the form below: {jform=2,doi=10.14489/vkit.2014.08.pp.054-060}
. .
|