Просмотр статьи


Номер журнала: 2017.1

Заголовок статьи: Модель контроля доступа D-TBAC с учётом требований к выполнению задач

Резюме

В настоящей статье представлена модель контроля доступа D-TBAC, расширяющая TBAC. Представленная модель учитывает требования к выполнению задач. Формально определены элементы модели, её свойства, а также правила преобразования состояний.

Авторы

С. А. Лапин

Библиография

1. Лапин С. А. Применение модели контроля доступа D-TBAC для разграничения доступа пользователей к каналу связи в системах предоставления мультимедиа контента // Сборник научных статей международной конференции «Ломоносовские чтения на Алтае: фундаментальные проблемы науки и образования». Барнаул, 20–24 октября, 2015. C. 1129–1132.
2. Лапин С. А. Применение модели разграничения доступа D-TBAC в медицинском учреждении для контроля доступа к лекарственным препаратам // Новые информационные технологии и системы: сб. науч. ст. XII Междунар. науч.-тех. конф. Пенза, 15–19 ноября, 2015. C. 184–187.
3. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. 2-е изд., испр. и доп. М.: Горячая линия–Телеком, 2013. 338 с.
4. Harrison, Michael A. and Ruzzo, Walter L. and Ullman, Jeffrey D. Protection in Operating Systems // Commun. ACM. 1976. V. 19, № 8. P. 461–471.
5. Bell D., LaPadula L. Secure Computer Systems: Unified Exposition and Multics Interpretation // Bedford, Mass. MITRE Corp. 1976. MTR 2997. Rev. 1.
6. Sandhu R. Role-based Access Control // Advances in Computers. 1998. V. 46. P. 237–286.
7. Ferraiolo D., Sandhu R., Gavrila S., Kuhn R., Chandramouli, R. Proposed NIST Standard for Role-based Access Control // ACM Trans. Inf. Syst. Secur 2001. V. 4, № 3. P. 224–274.
8. Головин А. В., Поляков В. В., Лапин С. А. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010. Т. 21, № 1. С. 143–145.
9. Лепешкин О. М., Харечкин П. В. Анализ моделей разграничения доступа, реализованных в современных социотехнических системах // Инфокоммуникационные технологии. 2008.
Т. 6, № 2. С. 91–93.
10. Лепешкин О. М., Харечкин П. В. Функционально-ролевая модель управления доступом в социотехнических системах // Известия Южного федерального университета. Технические науки. 2009. Т. 100, № 11. С. 52–57.
11. Zhang C., Hu Y., Zhang G. Task-role based dual system access control model // IJCSNS International Journal of Computer Science and Network Security. 2006. V. 6, № 7 P. 211–215.
12. Ferraiolo D., Cugini J., Kuhn R. Role-based access control (RBAC): Features and motivations // Proceedings of 11th annual computer security application conference. New Orleans, Louisiana, December 11–15, 1995. P. 241–248.
13. Freudenthal E., Pesin T., Port L., Keenan E., Karamcheti V. dRBAC: distributed role-based access control for dynamic coalition environments // Proceedings of the 22-nd International Conference on Distributed Computing Systems (ICDCS'02). Vienna, Austria, July 2–5, 2002. P. 411–420.
14. Bertolissi, Clara and Fernández, Maribel and Barker, Steve Dynamic event-based access control as term rewriting // 21st Annual IFIP WG 11.3 Working Conference on Data and Applications Security. Redondo Beach, CA, USA, July 8–11, 2007. P. 195–210.
15. Lu, Yahui and Zhang, Li and Sun, Jiaguang Task-activity based access control for process collaboration environments // Computers in Industry. 2009. V. 60, № 6. P. 403–415.
16. Oh S., Park S. Task-role-based access control model // Information Systems. 2003. V. 28, № 6. P. 533–562.
17. Thomas R. K., Sandhu R. S. Task-based authorization controls (TBAC): A family of models for active and enterprise-oriented authorization management // Proceedings of the IFIP TC11 WG11.3 Eleventh International Conference on Database Securty XI: Status and Prospects. Lake Tahoe, California, USA, August 10–13, 1997. P. 166–181.
18. Cvrček D. Access Control in Workflow Systems // MOSIS'99 Proceedings. Rožnov pod Radhoštěm, CZ, April 27–29, 1999. P 93–100.
19. Лапин С. А. Неформальное описание модели разграничения доступа на основе задач с учетом требований к их выполнению // Проблемы правовой и технической защиты информации. 2015. № 3. С. 52–57.

Ключевые слова

компьютерная безопасность, математические модели безопасности, разграничение доступа, динамические системы, задачи, TBAC, требования

Скачать полный текст