Security violation necessary conditions for time information flows in MROSL DP-model | Applied Discrete Mathematics. Supplement. 2015. № 8.

Security violation necessary conditions for time information flows in MROSL DP-model

This article presents a theorem about the security violation necessary conditions for time information flows in Linux family operating systems. The conditions are easily to implement. According to these conditions, to prevent prohibited time information flows it is necessary: 1) to eliminate containers where both the Boolean mandatory attribute CCR (Container Clearance Required) and the integrity attribute CCRI (CCR for integrity) are true; 2) to eliminate containers which include entities with less level of confidentiality; 3) to completely prohibit using entities-"holes" not saving data or use their implementation not creating time information flows. After this, for the access control security in OS Astra Linux Special Edition, it is sufficient to ensure the memory information flows security in the sense of Bell - La-Padula model and the mandatory integrity control.

Download file
Counter downloads: 238

Keywords

information flow, formal model, computer security, Linux, информационный поток, формальная модель, компьютерная безопасность

Authors

NameOrganizationE-mail
Devyanin P. N.IRO UMO on IB (Moscow)
Всего: 1

References

Девянин П. Н., Куликов Г. В., Хорошилов А. В. Комплексное научно-обоснованное решение по разработке отечественной защищенной ОССН Astra Linux Special Edition // Методы и технические средства обеспечения безопасности информации: Материалы 23-й науч.-технич. конф. 30 июня-03 июля 2014 г. СПб.: Изд-во Политехн. ун-та, 2014. С. 29-33.
Операционные системы Astra Linux. http://www. astra-linux.ru/
Девянин П. Н. Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-модели // Прикладная дискретная математика. Приложение. 2014. № 7. С. 82-85.
Девянин П. Н. Администрирование системы в рамках мандатной сущностно-ролевой ДП-модели управления доступом и информационными потоками в ОС семейства Linux // Прикладная дискретная математика. 2013. №4(22). С. 22-40.
Девянин П. Н. Адаптация мандатной сущностно-ролевой ДП-модели к условиям функционирования ОС семейства Linux // Системы высокой доступности. 2013. №3. С. 98-102.
Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учеб. пособие для вузов. 2-е изд., испр. и доп. М.: Горячая линия - Телеком, 2013. 338 с.
 Security violation necessary conditions for time information flows in MROSL DP-model | Applied Discrete Mathematics. Supplement. 2015. № 8.

Security violation necessary conditions for time information flows in MROSL DP-model | Applied Discrete Mathematics. Supplement. 2015. № 8.

Download full-text version
Counter downloads: 1755