Современные методы проверки свойств безопасности в моделях логического разграничения доступа

Автор: Шапченко Кирилл Александрович

Журнал: Проблемы информатики @problem-info

Рубрика: Информатика безопасных систем

Статья в выпуске: 2 (3), 2009 года.

Бесплатный доступ

Представлен краткий обзор современных подходов к проверке свойств безопасности в моделях логи- ческого разграничения доступа. Рассматриваются подходы на основе методов теории графов, вери- фикации на модели и автоматического доказательства теорем. Приведены типовые свойства, провер- ка которых может быть осуществлена с использованием указанных методов.

Информационная безопасность, контроль доступа, теория графов

Короткий адрес: https://sciup.org/14319983

IDR: 14319983

Список литературы Современные методы проверки свойств безопасности в моделях логического разграничения доступа

  • ВАСЕНИН В. А., ШАПЧЕНКО К. А., АНДРЕЕВ О. О. Математические модели и механизмы логического разграничения доступа в операционной системе Linux: текущее состояние и перспективы развития//Материалы II Междунар. науч. конф. по проблемам безопасности и противодействия терроризму. Пятая общероссийская научная конф. "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, 25-26 октября 2006 г. М.: МЦНМО, 2007. С. 159-171.
  • ГАЛАТЕНКО В. А. Основы информационной безопасности: Курс лекций. М.: Интуит, 2008.
  • SANDHU R., SAMARATI P. Access control: principles and practice//IEEE Communications. 1994. V. 32, N 9.
  • SCHUMAHER M. Security patterns: integrating security and systems engineering/M. Schumaher, E. Fernandez-Buglioni, D. Hybertson, F. Buschmann, P. Sommerlad. John Wiley and Sons, 2006.
  • OTT A. Mandatory rule set based access control in Linux. A multi-policy security framework and role model solution for access control in networked Linux systems. Shaker Publ., 2007.
  • NYANCHAMA M., OSBORN S. Access rights administration in role-based security systems//Database Security VIII: Status and Prospects. North-Holland, 1994. P. 37-56.
  • SANDHU R. Role-based access control//Advances in Computers. V. 46. Acad. Press, 1998.
  • SANDHU R., COYNE E. J., FEINSTEIN H. L., YOUMAN C. E. Role-based access control models//IEEE Computer. 1996. V. 29, N 2. P. 38-47.
  • FISLER K., KRISHNAMURTHI S., MEYEROVICH L. A., TSCHANTZ M. C. Verification and change-impact analysis of access-control policies//Proc. of the Intern. conf. on software engng. May 2005. P. 196-205.
  • BERTINO E., CATANIA B., FERRARI E., PERLASCA P. A logical framework for reasoning about access control models//ACM Trans. Inf. Syst. Secur., 2003. V. 6. P. 71-127.
  • DOUGHERTY D. J., FISLER K., KRISHNAMURTHI S. Specifying and reasoning about dynamic access-control policies//Lecture Notes in Computer Sci. Springer-Verlag, 2006. P. 632-646.
  • ШАПЧЕНКО К. А. К вопросу о средствах ОС Linux для управления доступом при использовании ролевых политик безопасности//Материалы конф. "Математика и безопасность информационных технологий", Москва, 2-3 ноября 2005 г. М.: МЦНМО, 2006. С. 257-281.
  • GUTTMAN J. D., HERZOG A. L., RAMSDELL J. D., SKORUPKA C. W. Verifying information flow goals in security-enhanced Linux//J. Comput. Security. 2004. V. 13.
  • LI N., TRIPUNITARA M. On safety in discretionary access control//Proc. of the IEEE symp. on security and privacy, May 2005.
  • BELL D., LAPADULA L. J. Secure computer systems: Mathematical foundations and model//Techn. Rep. M74-244. The Mitre Corporation, 1976.
  • SANDHU R. Lattice-based access models//IEEE Computer. 1993. V. 26, N 11. P. 9-19.
  • JONES A., LIPTON R., SNYDER L. A linear time algorithm for deciding security//Proc. of the 17th Annual symp. on the foundations of computer science, Oct. 1976. P. 33-41.
  • SANDHU R., BHAMIDIPATI V., MUNAWER Q. The ARBAC97 model for role-based administration of roles//ACM Transactions on Information and Systems Security (TISSEC). 1999. V. 2.
  • MOSES T. eXtensible Access Control Markup Language (XACML) version 1.0//Techn. Rep. OASIS, 2003.
  • OASIS Security Services (SAML) TC Public Documents [Electron. resource]/http://www.oasisopen. org/committees/documents.php?wg_abbrev=security.
  • HUGHES G., BULTAN T. Automated verification of access control policies//Techn. Rep. 2004-22. Santa Barbara: University of California, 2004.
  • BARKER S., STUCKEY P. J. Flexible access control policy specification with constraint logic programming//ACM Trans. Inf. Syst. Secur. 2003. V. 6.
  • BARKER S., FERNÁNDEZ M. Term rewriting for access control//Proc. of the DBSec2006. V. 4127 in LNCS. Springer-Verlag, 2006. P. 179-193.
  • KOCH M., MANCINI L. V., PARISI-PRESICCE F. Decidability of safety in graph-based models for access control//Proc. of the Europ. symp. on research in computer security. 2002. P. 243-299.
  • Handbook of graph grammar and computing by graph transformation. V. 1. Foundations/Ed. by G. Rozenberg. World Scientific, 1997.
  • CLARKE E. M., GRUMBERG O., LONG D. E. Model checking and abstraction//ACM Trans. on Program. Languages and Systems. 1994. V. 16, N 5. P. 1512-1542.
  • GUELEV D. P., RYAN M. D., SCHOBBENS P.-Y. Model-checking access control policies//In Information Security Conf. N 3225 in Lecture Notes in Computer Sci. Springer-Verlag, 2004.
  • SARNA-STAROSTA B, STOLLER S. D. Policy analysis for security-enhanced Linux//Proc. of the Workshop on Issues in the Theory of Security, April 2004. P 1-12.
  • KOCH M., PARISI-PRESICCE F. Describing policies with graph constraints and rules//Proc. of the ICGT02. Springer-Verlag, 2002. P. 223-238.
Еще
Статья научная