Противодействие несанкционированному доступу путем модификации структур информированности субъектов

Михаил Андреевич Стюгин

Аннотация


В данной работе предлагается разделить реальную структуру информационных систем и информацию, которую о ней имеют субъекты системы. Приводится пример такого разделения на математических моделях информационной безопасности. На основе описанных математических моделей можно определить, какие субъективные образы системы являются устойчивыми, а также определить условия, при которых мы можем утверждать, что наш собственный субъективный образ системы является объективным. Дается постановка задачи сокрытия каких-либо процессов путем модификации структуры информационных потоков в системе.

Ключевые слова


структура информированности; математическое моделирование; информационная безопасность

Полный текст:

PDF

Литература


1. Harrison M., Ruzzo W., Ullman J. Protection in operating system // Communication of ACM. 1976. № 19 (8). P. 461–471.

2. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford. Mass.: MITRE
Corp., 1976.

3. Чхартишвили А. Г. Рефлексивные игры: трансформация структур информированности // Проблемы управления. 2008. № 5. С. 43–48.

4. Al-Fedaghi S., Al-Saqabi K., Thalheim B. Information Stream Based Model for Organizing Security // Availability, Reliability
and Security. 2008. ARES 08. Third International Conference.

5. Styugin M. Protection against System Research // Cybernetics and System. 2014. Vol. 45. Issue 04. P. 362–372.

6. Sandhu R. Role-Based Access Control, Advanced in Computers // Academic Press. 1998. Vol. 46.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.