МНОГОУРОВНЕВЫЕ ОБЪЕКТЫ УПРАВЛЕНИЯ ДОСТУПОМ

В. Н. Федосеев

Аннотация


Проведен анализ многоуровневых субъектов и объектов мандатного управления доступом, отличающийся от традиционной модели Белла-ЛаПадулы. Альтернативой использованию сертифицированных многоуровневых СУБД является декомпозиция многоуровневой базы данных на несколько одноуровневых и применение сертифицированных одноуровневых СУБД.

Полный текст:

PDF

Литература


1 Федосеев В. Н. Подход к реализации многоуровневой безопасности в недоверенных операционных системах // Безопасность информационных технологий. 2006. № 3.

2 Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия // Телеком. 2000. — 452 с.

3 Bell D. E. Security Policy Modeling for the Next-Generation Packet Switch // Proceedings of IEEE Symposium on Security and Privacy. 1988. P. 212-216.

4 Bishop M. Computer Security: Art and Science // Addison Wesley Professional. 2003. — 1136 p.

5 Максимов В. E. и др. Защищенная реляционная СУБД ЛИНТЕР // Открытые системы. 1999. № 11—12.

6 Denning D. et al. The Sea View Security Model // Proceedings of the IEEE Symposium on Security and Privacy. Washington, DC, 1988. P. 218—233.

7 Sandhu R., Chen F. Multilevel Relational (MLR) Data Model // ACM Transactions on Information and System Security, 1998. V. I. №. 1. P. 93—132.

8 Notargiacomo L. Architectures for MLS Database Management Systems // Information Security: An Integrated Collection of Essays / M. Abrams, S. Jajodia, H. Podell eds. — IEEE Computer Society. 1995. — 21 p.

9 NCSC Technical Report 005 // Library № S-243,039. USA, National Computer Security Center, 1996. Volume 2/5. — 44 p.

10 Федосеев В. H., Мизин П. П., Шанин О. И. Подход к программному обеспечению российских СУИК следующего поколения // Информационный бюллетень «Новости ФИС». 2003. № 3. Стр. 21—30.

11 Jajodia S., Sandhu R. A Novel Decomposition of Multilevel Relation into Single-Level Relations // Proceedings of IEEE Symposium on Security and Privacy. Oakland, CA, USA, 1991. P. 300—313.

12 Аксарин М. В., Быков Я. A., Тарасюк М. В. Проектирование приложений реляционных БД с учетом конфиденциальности и целостности баз данных // Безопасность информационных технологий. 2005. № 3. С. 41—49.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.