Necessary and sufficient conditions for the reception by untrusted user sessions of access owning to trusted user sessions are stated within the base role DP-model of computer systems with the role management of access. It is supposed in the consideration that any number of user sessions cooperate, and they do not get access owning to each other with the use of memory information flows to entities functionally associated with the user sessions.
Download file
Counter downloads: 87
- Title ANALYSIS OF CONDITIONS FOR RECEPTION OF ACCESS OWNING WITHIN THE BASE ROLE DP-MODEL OF COMPUTER SYSTEMS WITHOUT MEMORY INFORMATION FLOWS
- Headline ANALYSIS OF CONDITIONS FOR RECEPTION OF ACCESS OWNING WITHIN THE BASE ROLE DP-MODEL OF COMPUTER SYSTEMS WITHOUT MEMORY INFORMATION FLOWS
- Publesher
Tomsk State University
- Issue Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics 3(5)
- Date:
- DOI
Keywords
ДП-модели , ролевая модель , компьютерная безопасность Authors
References
Девянин П. Н. Базовая ролевая ДП-модель // Прикладная дискретная математика. 2008. №1(1). С. 64-70.
Девянин П. Н. О разработке моделей безопасности информационных потоков в компьютерных системах с ролевым управлением доступом // Материалы Третьей Междунар. научн. конф. по проблемам безопасности и противодействия терроризму. МГУ им. Ломоносова. 25-27 октября 2007 г. М.: МЦНМО, 2008. С. 261-265.
Bishop M. Computer Security: art and science. ISBN 0-201-44099-7, 2002. 1084 p.
Sandhu R. Role-Based Access Control // Advanced in Computers. Academic Press, 1998. V. 46.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.
Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений. М.: Издательский центр «Академия», 2005. 144 с.

ANALYSIS OF CONDITIONS FOR RECEPTION OF ACCESS OWNING WITHIN THE BASE ROLE DP-MODEL OF COMPUTER SYSTEMS WITHOUT MEMORY INFORMATION FLOWS | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2009. № 3(5).
Download full-text version
Download fileCounter downloads: 206