Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах | ПДМ. 2011. № 2(12).

Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах

Рассматривается проект словаря терминов, применяемых в теории моделирования управления доступом и информационными потоками в компьютерных системах. Словарь разработан на основе существующих стандартов в области компьютерной безопасности, а также с использованием определений основных элементов классических моделей и ДП-моделей безопасности компьютерных систем.

Formation of a dictionary of terms in the theory of modeling thesecure access and information flows control in computer .pdf ВведениеСуществующие отечественные и зарубежные стандарты, учебные и научные изда-ния, другие работы, в которых приводится терминология в области защиты информа-ции (например, в [1-7] и др.), обеспечивают основу для стандартизации понятийногоаппарата в данной области. В то же время содержащиеся в этих работах определе-ния терминов часто отражают только организационно-правовые или общетехническиевопросы защиты информации, иногда в разных работах определения одних и тех жетерминов не соответствуют друг другу. При этом крайне мало приводится терминовв области теории моделирования управления доступом и информационными потока-ми в компьютерных системах (КС), а имеющиеся термины часто не соответствуют еесовременному уровню развития.Формирование словаря терминов, применяемых в теории моделирования управле-ния доступом и информационными потоками в КС, может оказать благотворное вли-яние на развитие данной теории, а также на процессы стандартизации понятийногоаппарата и совершенствования образовательного процесса по направлению информа-ционной безопасности.Предлагаемый словарь следует рассматривать как промежуточный. Он подготов-лен на основе существующих стандартов в области компьютерной безопасности, атакже с использованием определений основных элементов классических моделей иДП-моделей безопасности компьютерных систем [8].В словаре содержатся определения терминов, разработанные автором или заим-ствованные (полностью или частично) из других работ. Для некоторых терминов да-ется несколько определений. При этом в тексте словаря курсивом в определениях тер-минов выделены слова, соответствующие терминам, также содержащимся в словаре.Если определения термина заимствовано, то указывается источник заимствования.Словарь терминовАктив -1) информация или ресурсы КС, подлежащие защите (на основе [2]);2) подлежащие защите в КС сущности, субъекты и информационные потоки.Атрибут безопасности - информация, связанная с субъектами, пользователя-ми и/или сущностями и используемая для осуществления политики безопасностиуправления доступом и информационными потоками (на основе [2]).Атрибут способа доступа к содержимому контейнера (CCR) -в рамкахмоделей КС с мандатным управлением доступом атрибут контейнеров, принимаю-щий значения true или f a l s e и задающий порядок доступа к его содержимому (true -с учетом уровня конфиденциальности всего контейнера; false - с учетом только уров-ня конфиденциальности сущности в составе контейнера, к которой непосредственноосуществляется доступ).Базовая теорема безопасности - теорема, обосновывающая в рамках формаль-ных моделей мандатного управления доступом, построенных на основе классическоймодели Белла - ЛаПадулы, достаточные (в ряде случаев и необходимые) условия безо-пасности системы, заключающиеся в требовании безопасности всех состояний натраекториях системы. При этом в условии теоремы накладываются ограничения ли-бо на множество действий системы (например, в классической модели Белла - ЛаПа-дулы ), либо на функцию переходов системы (например, в модели СВС).Безопасность в смысле Белла - ЛаПадулы - выполнение в системе с ман-датным управлением доступом *-свойства и ss-свойства безопасности или их анало-гов (в классической модели Белла - ЛаПадулы дополнительно требуется выполнениеds-свойства).Безопасность информации (данных) - состояние защищенности информации(данных), при котором обеспечены ее (их) конфиденциальность, доступность и це-лостность [3].Граф доступов [прав доступа, информационных потоков] - конечный поме-ченный ориентированный без петель граф, описывающий состояние системы в рам-ках формальной модели. Вершинами графа являются сущности (объекты), субъектыили роли. Каждое ребро соответствует доступу, праву доступа или информационно-му потоку от вершины, соответствующей началу ребра, к вершине, соответствующейконцу ребра.Граф [прав] доступов в классической модели Take-Grant - граф доступовв рамках классической модели Take-Grant. Вершинами графа являются объекты исубъекты (обозначаются соответственно ® и ). Каждое ребро помечено непустымподмножеством множества видов прав доступа и задает наличие данных прав досту-па у объекта или субъекта, соответствующих началу ребра, к объекту или субъекту,соответствующих концу ребра.Граф [прав] доступов и информационных потоков в расширенной моделиTake-Grant - граф доступов в рамках расширенной модели Take-Grant. Вершинамиграфа являются объекты и субъекты (обозначаются соответственно ® и ). Каждое«реальное» ребро (обозначается сплошной линией со стрелкой) помечено непустымподмножеством множества видов прав доступа и задает наличие данных прав досту-па у объекта или субъекта, соответствующих началу ребра, к объекту или субъекту,соответствующих концу ребра. Каждое «мнимое» ребро (обозначается прерывистойлинией со стрелкой) помечено непустым подмножеством множества видов информа-ционных потоков (на чтение или на запись) и задает наличие данных информацион-ных потоков от объекта или субъекта, соответствующих началу ребра, к объекту илисубъекту, соответствующих концу ребра.Граф прав доступа, доступов и информационных потоков в ДП-моде-лях - граф доступов в рамках ДП-моделей. Вершинами графа являются сущностии субъекты (обозначаются соответственно ® и ). Каждое ребро, соответствующееправу доступа субъекта к сущности (обозначается сплошной линией со стрелкой),помечено элементом множества видов прав доступа. Каждое ребро, соответствующеедоступу субъекта к сущности (обозначается двойной сплошной линией со стрелкой),помечено элементом множества видов доступов. Каждое ребро, соответствующее ин-формационному потоку по памяти, (обозначается прерывистой линией со стрелкой ипомечено writem) или по времени (обозначается линией точек со стрелкой и помеченоwritet), задает наличие информационного потока соответствующего вида от сущностиили субъекта, являющегося началом ребра, к сущности или субъекту, являющемусяконцом ребра. В описание графа также входит функция иерархии сущностей.Граф создания в модели ТМД - ориентированный граф, вершины которогосоответствуют типам, в котором ребро от вершины u к вершине v существует тогдаи только тогда, когда в системе имеется команда, в которой u является родительскимтипом, а v - дочерним типом.Данные -1) факты, понятия или команды, представленные в формализованном виде и поз-воляющие осуществлять их передачу или обработку как вручную, так и с помощьюсредств автоматизации [3];2) конечные последовательности бит.Доступ - способ обращения субъекта к сущности для выполнения операции наднею.Доступ блокирующий [информационные потоки по времени] - в рамкахДП-моделей любой доступ доверенного субъекта к сущности (такой доступ препят-ствует реализации информационных потоков по времени с использованием даннойсущности и иерархии сущностей, в которую она входит).Доступ владения - доступ субъекта (субъект-сессии) к субъекту, позволяющийпервому субъекту получить полный контроль над вторым субъектом, заключающийсяв возможности использования его прав доступа, ролей и доступов.Доступ запрещенный/разрешенный - доступ субъекта к сущности, запре-щенный/разрешенный априорно заданной политикой безопасности управления до-ступом и информационными потоками.Доступы разрешенные совместные к сущности - задаваемое субъектами,обладающими доступами к данной сущности в некотором состоянии системы, мно-жество видов доступа, которыми к данной сущности в этом состоянии одновременномогут обладать субъекты.Доступность информации -1) состояние информации, при котором субъекты, имеющие права доступа, могутреализовать их беспрепятственно [6];2) свойство КС, в которой обрабатывается информация, характеризующееся спо-собностью КС обеспечивать своевременный доступ субъектов, имеющих на это право,к запрашиваемой ими информации.Замкнутая программная среда -1) программная среда КС, в которой разрешено порождение субъектов только дляфиксированного множества пар активизирующих субъектов и сущностей источни-ков (на основе [7]);2) программная среда КС, в которой функционирует монитор безопасности субъ-ектов (на основе [7]).Замыкание графа доступов [прав доступа, информационных потоков] -граф доступов, полученный из исходного графа доступов в результате примененияк нему конечной последовательности правил преобразования графов доступов, принад-лежащих некоторому подмножеству правил, заданных в рамках формальной модели.При этом дальнейшее применение к результирующему графу данных правил не приво-дит к появлению в нем новых элементов (вершин, соответствующих сущностям, илиребер, соответствующих доступам, правам доступа или информационным потокам).Замыкание tg графа доступов [и информационных потоков] в рамкахрасширенной модели Take-Grant - граф доступов, полученный из исходного гра-фа доступов в результате создания для каждого его субъекта объекта с ребром к нему,помеченным правами доступа: t (take), g (grant), r (read), w (write), а также примене-ния к полученному графу конечной последовательности де-юре правил преобразованияграфов доступов вида take и grant, приводящих к добавлению в граф новых ребер, по-меченных t или g. При этом дальнейшее применение к результирующему графу правилвида take и grant не приводит к появлению в нем новых ребер, помеченных t или g.Замыкание де-факто графа доступов [и информационных потоков]в рамках расширенной модели Take-Grant - граф доступов, полученный из ис-ходного графа доступов в результате создания для каждого его субъекта объектас ребром к нему, помеченным правами доступа: t (take), g (grant), r (read), w (write),а также применения к полученному графу конечной последовательности де-юре пра-вил преобразования графов доступов вида take, grant и де-факто правил. При этомдальнейшее применение к результирующему графу данных правил не приводит к по-явлению в нем новых ребер.Замыкание де-юре графа доступов [и информационных потоков] в рам-ках расширенной модели Take-Grant - граф доступов, полученный из исходногографа доступов в результате создания для каждого его субъекта объекта с ребромк нему, помеченным правами доступа: t (take), g (grant), r (read), w (write), а такжеприменения к полученному графу конечной последовательности де-юре правил пре-образования графов доступов вида take и grant. При этом дальнейшее применениек результирующему графу правил вида take и grant не приводит к появлению в немновых ребер.Идентификатор -1) представление уполномоченного пользователя (например, строка символов), од-нозначно его идентифицирующее [2];2) некоторое представление (например, строкой символов или числом) субъекта,сущности, роли, учетной записи пользователя и др., однозначно их идентифициру-ющее.Идентификация - присвоение субъектам, сущностям, роли или учетной записипользователя идентификатора и (или) сравнение предъявляемого идентификаторас перечнем присвоенных идентификаторов (на основе [1]).Иерархия ролей (административных ролей) -отношение частичного поряд-ка, заданное на множестве ролей, удовлетворяющее условию: если две роли подчиненыодна другой в иерархии ролей и старшая роль содержится в множестве авторизо-ванных ролей некоторого пользователя (учетной записи пользователя), то младшаяроль также содержится в этом множестве.Иерархия сущностей - отношение частичного порядка на множестве сущно-стей, как правило, удовлетворяющее условию: если некоторая сущность x подчиненасущностям y и z, то из сущностей y и z одна подчинена другой (в ОС семейства Unixдопускается размещение сущностей-объектов одновременно в нескольких сущностях-каталогах).Изолированная программная среда (ИПС) - замкнутая программная среда,все субъекты которой из порождаемого множества, монитор безопасности субъектови монитор безопасности обращений попарно абсолютно корректны в смысле изоли-рованной программной среды (на основе [7]).Информационный поток [от сущности-источника к сущности-приемни-ку] -преобразование данных в сущности-приемнике, реализуемое субъектами си-стемы, зависящее от данных, содержащихся в сущности-источнике.Информационный поток запрещенный -1) информационный поток, запрещенный априорно заданной политикой безопас-ности управления доступом и информационными потоками;2) в рамках КС с мандатным управлением доступом или их моделей информа-ционный поток от сущностей с большим уровнем конфиденциальности к сущностямс меньшим уровнем конфиденциальности;3) в рамках КС с мандатным контролем целостности или их моделей информаци-онный поток по памяти от сущностей с меньшим уровнем целостности к сущностямс большим уровнем целостности;4) в рамках ДП-моделей информационные потоки по памяти от недоверенныхсубъектов к сущностям, функционально ассоциированным с доверенными субъекта-ми, или к недоверенным субъектам отсущностей, параметрически ассоциированныхс доверенными субъектами.Информационный поток по памяти - информационный поток, при реализа-ции которого фактор времени является несущественным, и используются сущности(память), в которые передающий субъект (субъекты) записывает данные, а принима-ющий субъект (субъекты) считывает их (на основе [4]).Информационный поток по времени - информационный поток, при реализа-ции которого фактор времени является существенным, и передающий субъект (субъ-екты) модулирует передаваемые данные на некоторый изменяющийся во времени несу-щий процесс (последовательность событий) в КС, а принимающий субъект (субъекты)демодулирует передаваемые данные, наблюдая несущий процесс во времени (на осно-ве [4]).Информационный поток разрешенный - информационный поток, разрешен-ный априорно заданной политикой безопасности управления доступом и информа-ционными потоками.Команда в моделях ХРУ или ТМД - в рамках моделей ХРУ или ТМД пра-вило преобразования состояний (задаваемых матрицей доступов), определяемое па-раметрами (типизированными в модели ТМД), являющимися субъектами или объек-тами, условиями проверки у субъектов прав доступа к объектам и конечной после-довательностью примитивных операторов.Команда преобразования состояний - см. правило преобразования состояний.Контейнер - сущность, которая содержит или получает информацию, над кото-рой субъекты выполняют операции и могут получать к ней доступ или права доступалибо целиком, либо отдельно к входящим в ее состав сущностям (объектам или другимконтейнерам).Конфиденциальность информации - субъективно определяемая характери-стика информации, указывающая на необходимость введения ограничений на мно-жество субъектов, имеющих права доступа к данной информации.Кооперация субъектов - взаимодействие субъектов КС при передаче прав до-ступа или реализации информационных потоков.Мандатный контроль целостности (управление доступом с мандатнымконтролем целостности) - управление доступом, соответствующее следующим тре-бованиям: все сущности должны быть идентифицированы; задана решетка уровнейцелостности информации; каждой сущности присвоен уровень целостности, зада-ющий установленные ограничения на доступ к данной сущности; каждому субъек-ту системы присвоен уровень целостности, задающий уровень полномочий данногосубъекта; субъект может получить доступ к сущности только в случае, когда уро-вень целостности субъекта позволяет предоставить ему данный доступ к сущностис заданным уровнем целостности, и реализация доступа не приведет к возникновениюзапрещенных информационных потоков от сущностей с низким уровнем целостностик сущностям с высоким уровнем целостности.Матрица доступов - матрица, используемая при реализации дискреционногоуправления доступом, каждая строка которой соответствует субъекту КС, столбец -сущности КС, ячейка содержит список прав доступа субъекта к сущности, представ-ляющий собой подмножество множества видов прав доступа, реализованных в КС.Модели безопасности логического управления доступом и информаци-онными потоками (ДП-модели) - семейство автоматных моделей КС с дискреци-онным, мандатным или ролевым управлением доступом, ориентированных на анализусловий передачи прав доступа к сущностям КС и возникновения между ними инфор-мационных потоков по памяти или по времени с учетом следующих существенныхособенностей функционирования КС: возможности кооперации части субъектов припередаче прав доступа и создании информационных потоков, возможности реализациив КС доверенных и недоверенных субъектов с различными условиями функциониро-вания, возможности противодействия доверенными субъектами КС передаче прав до-ступа или созданию информационных потоков недоверенными субъектами, различияусловий реализации в КС информационных потоков по памяти и по времени, наличияв КС иерархии сущностей и возможности ее использования при создании информа-ционных потоков по времени, а также изменения функциональности субъекта приреализации информационного потока по памяти на функционально ассоциированныес ним сущности или от параметрически ассоциированных с ним сущностей, необхо-димости в ряде случаев определения различных правил управления доступом и ин-формационными потоками для распределенных компонент КС. Основные элементы:граф прав доступа, доступов и информационных потоков (включая функцию иерар-хии сущностей), задающий состояние системы, и фиксированное множество правилпреобразования состояний.Модели безопасности логического управления доступом и информацион-ными потоками дискреционные (дискреционные ДП-модели) - базовые моде-ли всего семейства ДП-моделей, ориентированные на анализ в КС с дискреционнымуправлением доступом и информационными потоками условий передачи прав досту-па к сущностям и возникновения между ними информационных потоков по памятиили по времени. Основные модели семейства: ДП-модель с функционально или па-раметрически ассоциированными с субъектами сущностями (ФПАС ДП-модель), ДП-модель файловых систем (ФС ДП-модель) и ДП-модель управления доступом и ин-формационными потоками в защищенных операционных системах (ЗОС ДП-модель).Модели безопасности логического управления доступом и информацион-ными потоками мандатные (мандатные ДП-модели) -модели семейства ДП-моделей, ориентированные на анализ в КС с мандатным управлением доступом иинформационными потоками условий возникновения запрещенных информационныхпотоков по времени от сущностей с большим уровнем конфиденциальности к сущно-стям с меньшим уровнем конфиденциальности и запрещенных информационных по-токов по памяти от субъектов с низким уровнем доступа к субъектам с высокимуровнем доступа или к сущностям, функционально ассоциированным с субъектамис высоким уровнем доступа. Основная модель семейства - мандатная ДП-модель.Модели безопасности логического управления доступом и информацион-ными потоками ролевые (ролевые ДП-модели) -модели семейства ДП-моделей,ориентированные на анализ в КС с ролевым управлением доступом и информационны-ми потоками условий передачи прав доступа ролей и возникновения информационныхпотоков. Основные модели семейства: базовая ролевая ДП-модель (БР ДП-модель)и базовая ролевая ДП-модель управления доступом и информационными потокамив операционных системах (БРОС ДП-модель). Помимо элементов дискреционных ДП-моделей и базовой ролевой модели (RBAC) дополнительно используются следующиеосновные элементы: доступы владения субъект-сессий к субъект-сессиям, фактиче-ские роли, права доступа и возможные действияонными потоками, являющаяся интерпретацией классической модели Белла - ЛаПа-дулы, ориентированная на анализ условий реализации информационных потоков попамяти от объектов (сущностей) с высоким уровнем конфиденциальности к объ-ектам с низким уровнем конфиденциальности. Основные элементы: субъекты, объ-екты, множество текущих доступов субъектов к объектам, решетка многоуровневойбезопасности, функции уровней доступа субъектов и уровней конфиденциальностиобъектов, функция переходов системы.Модель Биба - автоматная модель КС с мандатным контролем целостности,основанная на реализации требований политики low-watermark, направленных напредотвращение возможности возникновения запрещенных информационных потоковпо памяти от объектов (сущностей) с низким уровнем целостности к объектамс высоким уровнем целостности. Основные элементы: субъекты, объекты, множествотекущих доступов субъектов к объектам, решетка уровней целостности, функцииуровней целостности субъектов, текущих уровней целостности субъектов и уров-ней целостности объектов, функция переходов системы.Модель политики безопасности КС - структурированное представление поли-тики безопасности, которая должна быть осуществлена в КС (на основе [2]).Модель ролевая базовая (RBAC) -автоматная базовая модель КС с роле-вым управлением доступом и информационными потоками, предоставляющая шаб-лон описания таких систем. Основные элементы: пользователи, сессии, роли, правадоступа, функции авторизованных ролей пользователей, прав доступа ролей и теку-щих ролей сессий, иерархия ролей и ограничения.Модель ролевого мандатного управления доступом (MRBAC) - автомат-ная модель КС с ролевым управлением доступом и информационными потоками, по-строенная на основе базовой ролевой модели (RBAC) и предназначенная для заданиямандатного управления доступом. Кроме элементов модели RBAC, основными эле-ментами являются: решетка многоуровневой безопасности, функции уровней доступапользователей и уровней конфиденциальности объектов (сущностей), ограниченияна функции авторизованныхролей пользователей, прав доступа ролей и текущихролей сессий.Модель систем военных сообщений (СВС) -автоматная модель КС с ман-датным управлением доступом и информационными потоками, основанная на клас-сической модели Белла - ЛаПадулы, изначально ориентированная на реализациюв электронных почтовых системах. Основные элементы: пользователи, сущности(в том числе сущности-«устройства вывода»), косвенные и непосредственные ссылкина сущности, решетка многоуровневой безопасности, роли, функции иерархии сущ-ностей, уровней доступа пользователей, уровней конфиденциальности сущностей,максимальных уровней конфиденциальности информации, выводимой на сущностях-«устройствах вывода», функция переходов системы.Модель субъектно-ориентированная изолированной программной сре-ды - автоматная модель, основанная на дискреционном управлении доступом, пред-назначенная для анализа условий реализации в КС изолированной программной сре-ды. Основные элементы: субъекты, в том числе монитор безопасности обращений имонитор безопасности субъектов, объекты (сущности), в том числе функциональноассоциированные с субъектами, информационные потоки по памяти.Модель типизированной матрицы доступов (ТМД) - автоматная модельКС с дискреционным управлением доступом, развивающая модель ХРУ. Основныеэлементы: матрица доступов, команды, состоящие из типизированных параметров,условий проверки наличия прав доступа в матрице доступов и примитивных опера-торов, изменяющих содержимое матрицы доступов. В рамках модели обосновываетсяалгоритмическая разрешимость задачи проверки безопасности ациклических моно-тонных систем ТМД.Модель Харрисона - Руззо - Ульмана (ХРУ) - автоматная модель КСс дискреционным управлением доступом, предоставляющая шаблон описания такихсистем. Основные элементы: матрица доступов и команды, состоящие из параметров,условий проверки наличия прав доступа в матрице доступов и примитивных опера-торов, изменяющих содержимое матрицы доступов. В рамках модели доказываетсяалгоритмическая неразрешимость задачи проверки безопасности КС с дискрецион-ным управлением доступом, а также существование алгоритма проверки безопасностимонооперационных систем ХРУ.Модель угроз [безопасности информации] - физическое, математическое,описательное представление свойств или характеристик угроз безопасности инфор-мации [3].Модель Take-Grant классическая - автоматная модель КС с дискреционнымуправлением доступом, ориентированная на анализ путей передачи прав доступа меж-ду объектами системы. Основные элементы: граф доступов, фиксированный наборде-юре правил преобразования графов доступов (take, grant, create, remove).Модель Take-Grant расширенная - автоматная модель КС с дискреционнымуправлением доступом и информационными потоками, ориентированная на анализпутей реализации информационных потоков между объектами системы. Основныеэлементы: граф доступов и информационных потоков, фиксированный набор де-юре(take, grant, create, remove) и де-факто правил преобразования графов доступов (find,pass, post, spy). В рамках модели описывается также алгоритм построения замыка-ния графа доступов и информационных потоков и обосновывается корректность этогоалгоритма.Монитор безопасности обращений (МБО) - монитор обращений, допуска-ющий возникновение в системе только разрешенных информационных потоков (наоснове [7]).Монитор безопасности субъектов (МБС) - монитор порождения субъектов,разрешающий порождение субъектов только для фиксированногомножества пар ак-тивизирующих субъектов и сущностей-источников (на основе [7]).Монитор обращений -1) концепция абстрактной машины, реализующей политику управления доступомв КС (на основе [2]);2) субъект (множество субъектов), активизирующийся при возникновении любогоинформационного потока между сущностями КС (на основе [7]).Монитор порождения субъектов - субъект (множество субъектов), активизи-рующийся при любом порождении субъектов (на основе [7]).Мост в модели Take-Grant - проходящий через вершины-объекты путь в графедоступов; концами пути являются вершины-субъекты, а его словарная запись имеетодин из следующих видов: t , t , t g t , t g t , где t - take, g - grant и символ «*»означает многократное (в том числе нулевое) повторение.Нарушение безопасности системы - переход КС в состояние, в котором либополучен запрещенный доступ субъекта к сущности, либо произошла утечка запре-щенного права доступа субъекта к сущности, либо реализован запрещенный инфор-мационный поток между сущностями КС.Нарушитель [правил доступа, разграничения доступа] -1) субъект доступа, осуществляющий несанкционированный доступ к информа-ции [5];2) недоверенный субъект.Неиерархическая категория конфиденциальности информации - элементрешетки многоуровневой безопасности, характеризующий субъективно принадлеж-ность информации некоторому множеству пользователей КС (например, информациядля отдела № 1, информация для отдела № 2) или указывающий на ее принадлежностьопределенной области, категории (например, информация военная, политическая, эко-номическая).Несанкционированный доступ к информации (НСД) - доступ к информа-ции, нарушающий правила разграничения доступа с использованием штатных средств,предоставляемых средствами вычислительной техники или автоматизированными си-стемами [5].Неформальный - выраженный на естественном языке [2].Объект - сущность, которая содержит или получает информацию, над которойсубъекты выполняют операции (на основе [2]) и могут получать к ней доступ илиправа доступа только целиком.Ограничение - в рамках моделей КС с ролевым управлением доступом требова-ние, которому должны удовлетворять функции авторизованных ролей пользователей,прав доступа ролей или текущих ролей сессий (субъект-сессий).Ограничение динамическое - в рамках моделей КС с ролевым управлением до-ступом ограничение на функцию текущих ролей сессий (субъект-сессий).Ограничение инвариантное относительно немонотонных правил преоб-разования состояний - ограничение в рамках ролевых ДП-моделей, обладающее сле-дующим свойством: если в системе задано только данное ограничение, то для любойтраектории системы применение или неприменение на ней любого немонотонногоправила не влияет на выполнение ограничений у последующих за ним правил преоб-разования состояний.Ограничение статическое - в рамках моделей КС с ролевым управлением до-ступом ограничение на функцию авторизованных ролей пользователей или функциюправ доступа ролей.Остров в модели Take-Grant - максимальный tg-связный подграф, состоящийтолько из вершин субъектов.Отношение порядка строгого - бинарное отношение «

Ключевые слова

dictionary, DP-model, information flows, access control, computer security, словарь терминов, управление доступом, компьютерная безопасность

Авторы

ФИООрганизацияДополнительноE-mail
Девянин Петр НиколаевичИнститут криптографии, связи и информатики, г. Москвадоктор технических наук, доцент, заместитель заведующего кафедройpeter_devyanin@hotmail.com
Всего: 1

Ссылки

Носов В. А. Основы теории алгоритмов и анализа их сложности. Курс лекций. М.: МГУ, 1992. 140 с.
Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учеб. пособие для вузов. М.: Горячая линия - Телеком, 2011. 320 с.
Техническая защита информации. Основные термины и определения // Рекомендации по стандартизации. Р 50.1.056-2005.
Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учеб. пособие. М.: Книжный мир, 2009. 352 с.
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации // Гостехкомиссия России. Руководящий документ. 1992.
Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов // Национальный стандарт Российской Федерации. ГОСТ Р 53113.1-2008, ГОСТ Р 53113.2-2009.
Безопасность информационных технологий. Критерии оценки безопасности информационных технологий // Руководящий документ. ГОСТ Р ИСО/МЭК 15408-2002.
Защита информации. Основные термины и определения // Национальный стандарт Российской Федерации. ГОСТ Р 50922-2006.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Методические материалы ФСТЭК. 2008.
 Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах | ПДМ. 2011. № 2(12).

Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах | ПДМ. 2011. № 2(12).

Полнотекстовая версия