Предлагается подход к построению ролевого управления доступом для компьютерных систем с иерархией сущностей, отражающей установленные организационно-управленческие отношения. Формулируются определения базовых элементов имеханизмов иерархической ролевой модели, развивающей семейство моделей ролевого управления доступом RBAC и, в отличие от них, позволяющей использовать уровни иерархии сущностей при задании и проверке разрешённых правдоступа субъектов к сущностям на основе модели полурешётки.
Скачать электронную версию публикации
Загружен, раз: 84
- Title Построение иерархического ролевого управления доступом
- Headline Построение иерархического ролевого управления доступом
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 3(17)
- Date:
- DOI
Ключевые слова
hierarchy of entities, RBAC model, role-based access control, security models, иерархия сущностей, модель RBAC, ролевое управление доступом, модели безопасностиАвторы
Ссылки
Девянин П. Н. Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах / / Прикладная дискретная математика. 2011. №2. С. 17-39.
Thomas R. K. Team-based Access Control (TMAC): A Primitive for Applying Role-based Access Controls in Collaborative Environments / / Proc. Second ACM Workshop on Rolebased Access Control (RBAC'97), Fairfax, Virginia, USA, November 1997. P. 13-19.
BertionE., Catania B., and Damiani M.L. GEO-RBAC: A Spatially Aware RBAC / / Proc. 10th ACM Symposium on Access Control Models and Technologies (SACMAT'05), Stockholm, Sweeden, June 2005. P. 29-37.
Joshi J., Bertino E. A, LatifU., and Ghafoor A. A Generalized Temporal Role-Based Access Control Model / / IEEE Trans. Knowledge and Data Engineering. 2005. No. 17(1). P. 4-23.
Sandhu R. S. and Al-Kahtani MA. A Model for Attribute-Based User-Role Assignment / / Proc. 18th Annual Computer Security Applications Conference (ACSAC'02), Las Vegas, December 09-13, 2002. P. 353.
Kuhn D. R., Coyne E. J., and Weil T. R. Adding attributes to role-based access control / / IEEE Computer. 2010. No. 43(6). P. 79-81.
Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
Sandhu R. S., Coyne E. J., Feinstein H. L., and Youman C. E. Role-Based Access Control Models / / IEEE Computer. 1996. No. 29(2). P. 38-47.
Ferraiolo D. F. and Kuhn D. R. Role Based Access Controls / / Proc. 15th National Computer Security Conference, Baltimore, October 1992. P. 554-563.
National Institute of Standards and Technology. Role Based Access Control (RBAC) and Role Based Security [Электронный ресурс]. Режим доступа: http://csrc.nist.gov/groups/ SNS/rbac.

Построение иерархического ролевого управления доступом | Прикладная дискретная математика. 2012. № 3(17).
Скачать полнотекстовую версию
Полнотекстовая версияЗагружен, раз: 248