КЛАССЫ БЕЗОПАСНОСТИ В МОДЕЛИ HRU

С. В. Белим, Д. М. Бречка

Аннотация


The space of access matrix is investigated. The model of security HRU is extended.

Ключевые слова


security policy; models of security; model HRU

Полный текст:

PDF

Литература


1 Harrison M., Ruzzo W. Monotonic Protection System / R. In DeMillo, D. Dobkin, A. Jones, R. Lipton, editors // Foundation of Secure Computation. New York: Academic Press, 1975.

2 Harrison M. A., Ruzzo W. L. and Ullman J. D. On Protection in Operating Systems // Communications of the ACM. 1975. Р. 14—25.

3 Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. — 192 с.

4 Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. М.: Яхтсмен, 1996. — 302 с.

5 Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 452 с.

6 Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.

7 Bishop M. Theft of Information in the Take-Grant Protection System // J. Computer Security. 1994/1995. 3 (4).

8 Ravi S. Sandhu. The Typed Access Matrix Model // Proceedings of IEEE Symposium on Security and Privacy. Oakland. California. May 4—6, 1992. Р. 122—136.

9 Jones A., Lipton R., Snyder L. A Linear Time Algorithm for «Deciding Security» // Proc. 17th Annual Symp. оn the Foundations of Computer Science (Oct. 1976).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.