Проект "ИТ-Защита"

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ИНФОРМАЦИОННО - ИЗМЕРИТЕЛЬНЫХ СИСТЕМ

(Часть 2.Модели дискреционного доступа)

Артамонов В.А.

Белорусский национальный технический университет, Минск, Республика Беларусь

Рассмотрен класс моделей информационных технологий критичных ИИС на основе предоставления прав в виде дискреционного доступа к объектам комплексных измерений.

Представлены основные теоремы безопасности систем подобного класса.

Artamonov V.A.

The models of safety information technologies critical information–measuring systems (Part 2. The models of discretionary access)

The class of models of information technologies critical IMS on the basis of granting the rights in the form of discretionary access to objects of complex measurements is considered.The basic theorems of safety's systems of a similar class are presented.

Введение

Модели разграничения доступа, построенные по принципу предоставления прав, являются самой естественной основой для построения политик разграничения доступа к ресурсам критичных ИИС. Неформально право доступа может быть описано как "билет", в том смысле, что владение им разрешает доступ к некоторому объекту, описанному в  данном разрешении.

Основными типами моделей, построенных на предоставлении прав, являются модели дискреционного (DAC) и мандатного (MAC) доступов [1]. Модели данного типа используются в большинстве реальных систем ИТ, синтезированных в настоящее время...

Закачать полную версию статьи по ссылке:  Часть 2.Модели дискреционного доступа





Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

RSS лента комментариев к этой записи.

Извините, комментирование на данный момент закрыто.