Модель контроля доступа D-TBAC с учётом требований к выполнению задач
Аннотация
Список литературы
1. Лапин С. А. Применение модели контроля доступа D-TBAC для разграничения доступа пользователей к каналу связи в системах предоставления мультимедиа контента // Сборник научных статей международной конференции «Ломоносовские чтения на Алтае: фундаментальные проблемы науки и образования». Барнаул, 20-24 октября, 2015. C. 1129- 1132.
2. Лапин С. А. Применение модели разграничения доступа D-TBAC в медицинском учреждении для контроля доступа к лекарственным препаратам // Новые информационные технологии и системы: сб. науч. ст. XII Междунар. науч.-тех. конф. Пенза, 15-19 ноября, 2015. C. 184-187.
3. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. 2-е изд., испр. и доп. М.: Горячая линия-Телеком, 2013. 338 с.
4. Harrison, Michael A. and Ruzzo, Walter L. and Ullman, Jeffrey D. Protection in Operating Systems // Commun. ACM. 1976. V. 19, № 8. P. 461-471.
5. Bell D., LaPadula L. Secure Computer Systems: Unified Exposition and Multics Interpretation // Bedford, Mass. MITRE Corp. 1976. MTR 2997. Rev. 1.
6. Sandhu R. Role-based Access Control // Advances in Computers. 1998. V. 46. P. 237-286.
7. Ferraiolo D., Sandhu R., Gavrila S., Kuhn R, Chandramouli, R. Proposed NIST Standard for Role-based Access Control // ACM Trans. Inf. Syst. Secur 2001. V. 4, № 3. P. 224-274.
8. Головин А. В., Поляков В. В., Лапин С. А. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010. Т. 21, № 1. С. 143-145.
9. Лепешкин О. М., Харечкин П. В. Анализ моделей разграничения доступа, реализованных в современных социотехнических системах // Инфокоммуникационные технологии. 2008. Т. 6, №2. С. 91-93.
10. Лепешкин О. М., Харечкин П. В. Функционально-ролевая модель управления доступом в социотехнических системах // Известия Южного федерального университета. Технические науки. 2009. Т. 100, № 11. С. 52-57.
11. Zhang C., Hu Y., Zhang G. Task-role based dual system access control model // IJCSNS International Journal of Computer Science and Network Security. 2006. V. 6, № 7 P. 211-215.
12. Ferraiolo D., Cugini J., Kuhn R. Role-based access control (RBAC): Features and motivations // Proceedings of 11th annual computer security application conference. New Orleans, Louisiana, December 11-15, 1995. P. 241-248.
13. Freudenthal E., Pesin T., Port L., Keenan E., Karamcheti V. dRBAC: distributed role-based access control for dynamic coalition environments // Proceedings of the 22-nd International Conference on Distributed Computing Systems (ICDCS’02). Vienna, Austria, July 2-5, 2002. P. 411-420.
14. Bertolissi, Clara and Fernandez, Maribel and Barker, Steve Dynamic event-based access control as term rewriting // 21st Annual IFIP WG 11.3 Working Conference on Data and Applications Security. Redondo Beach, CA, USA, July 8-11, 2007. P. 195-210.
15. Lu, Yahui and Zhang, Li and Sun, Jiaguang Task-activity based access control for process collaboration environments // Computers in Industry. 2009. V. 60, № 6. P. 403-415.
16. Oh S., Park S. Task-role-based access control model // Information Systems. 2003. V. 28, № 6. P. 533-562.
17. Thomas R. K., Sandhu R S. Task-based authorization controls (TBAC): A family of models for active and enterprise-oriented authorization management // Proceedings of the IFIP TC11 WG11.3 Eleventh International Conference on Database Securty XI: Status and Prospects. Lake Tahoe, California, USA, August 10-13, 1997. P. 166-181.
18. Cvrcek D. Access Control in Workflow Systems // MOSIS’99 Proceedings. RoZnov pod Radhostem, CZ, April 27-29, 1999. P 93-100.
19. Лапин С. А. Неформальное описание модели разграничения доступа на основе задач с учетом требований к их выполнению // Проблемы правовой и технической защиты информации. 2015. № 3. С. 52-57.
Рецензия
Для цитирования:
Лапин С.А. Модель контроля доступа D-TBAC с учётом требований к выполнению задач. Вестник СибГУТИ. 2017;(1):12-24.
For citation:
Lapin S... Access control model D-TBAC with the requirements to carry out tasks. The Herald of the Siberian State University of Telecommunications and Information Science. 2017;(1):12-24. (In Russ.)