Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Демурчев, Никита Георгиевич

  • Демурчев, Никита Георгиевич
  • кандидат технических науккандидат технических наук
  • 2006, Ставрополь
  • Специальность ВАК РФ05.13.19
  • Количество страниц 167
Демурчев, Никита Георгиевич. Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Ставрополь. 2006. 167 с.

Оглавление диссертации кандидат технических наук Демурчев, Никита Георгиевич

Введение.

1 Анализ проблемы защиты информации в автоматизированной

Ш информационной системе.

1.1 Анализ существующих автоматизированных информационных систем вузов.

1.2 Анализ структуры системы защиты информации от несанкционированного доступа.

1.3 Анализ стандартов в области информационной безопасности.

1.4 Анализ формальных моделей управления доступом.

1.4.1 Дискреционные модели.

1.4.2 Мандатные модели.

1.4.3 Модели тематического разграничения доступа.

1.4.4 Ролевые модели.

1.5 Постановка задачи исследования.

Выводы.

2 Разработка функционально-ролевой модели разграничения доступа.

2.1 Концептуальная модель функционально-ролевого разграничения доступа.

2.2 Формальная модель функционально-ролевого разграничения доступа.

2.2.1 Ролевая модель разграничения доступа.

2.2.2 Модель организационного разграничения доступа.

2.2.3 Дискреционная модель на основе матрицы доступа.

2.2.4 Модель тематического разграничения доступа.

2.2.5 Взаимосвязь моделей и доказательство безопасности.

Выводы.

3 Разработка методики проектирования системы разграничения доступа. 82 3.1 Обоснование этапов проктирования системы разграничения доступа.

3.2 Построение структуры информационных ресурсов.

3.3 Структура информационных объектов.

3.4 Инвентаризация информационных ресурсов и категорирование защищаемой информации.

3.5 Построение функционально-алгоритмической структуры.

3.6 Построение структуры ролей и рабочих групп пользователей.

3.7 Назначение итоговых прав доступа.

Выводы.

4 Количественные показатели эффективности системы разграничения доступа АИС.

4.1 Целевая функция функционально-ролевой модели разграничения доступа.

4.1.1 Методика определения итоговых прав доступа.

4.1.2 Методика определения весов объектов.

4.1.3 Методика определения весов субъектов.

4.2 Оценка уровня сложности структуры информационных ресурсов.

4.3 Оценка эффективности разбиения объектов на функциональные модули.

4.4 Оценка эффективности проектирования системы ролей и рабочих групп.

4.4.1 Анализ избыточности, превышения и недостатка прав доступа пользователей к объектам системы.

4.4.2 Индивидуальные характеристики потенциальной осведомленности и опасности пользователей.

4.4.3 Индивидуальные характеристики «открытости» и «закрытости» объектов доступа.

4.4.4 Топологическая характеристика системы ролей.

4.5 Оценка эффективности построенной системы разграничения доступа. .:.

4.6 Использование количественных показателей эффективности при назначении итоговых прав доступа.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения»

Актуальность проблемы.

Построение современных автоматизированных информационных систем (АИС) управления тесно связано с проблемой обеспечения информационной безопасности. Данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, A.A. Грушо, Д.П. Зегжда, A.M. Ивашко, Ю.Н. Мельников, Е.Е. Тимонина, А.Ю. Щербаков, Leonard J. LaPadula, D. Elliot Bell, Goguen J.A., Harrison M., Hoffman J., John McLean, Meseguer J., Millen J., Neumann P., Ruzzo W., Ravi S. Sandhu, Uhlman J. и другие. Кроме того, существует большая группа современных международных и отечественных стандартов и нормативных документов в области информационной безопасности.

Однако, согласно статистике нарушений безопасности информационных систем, предоставляемой исследовательскими организациями [1], наблюдается экспоненциальный рост числа нарушений. В ходе глубокого анализа возможных причин возникновения данных нарушений, выяснилось, что ими являются ошибки, допущенные еще на этапе создания АИС (8% - анализ требований, 56% - проектирование, 16% - реализация, и только 17% - эксплуатация) [2]. Кроме того, подавляющее большинство недостатков средств защиты АИС связано с контролем доступа - 89%, а на идентификацию/аутентификацию и контроль целостности приходится незначительная часть ошибок. Из этого следует, что основной причиной появления уязвимостей, приведших к нарушениям безопасности АИС, является низкое качество создаваемых систем контроля и управления доступом вследствие ошибок, допущенных на первоначальных этапах жизненного цикла системы.

Выходом из данной ситуации является построение гарантированно защищенных информационных систем, основанное на применении формальных моделей безопасности на всех этапах жизненного цикла системы, особенно на этапе проектирования. При этом наиболее важным является использование формальных моделей при проектировании систем контроля и управления доступом.

Вместе с тем, как отмечают многие исследователи, вопрос выбора и применения конкретных формальных моделей для построения систем разграничения доступа (СРД) крупных АИС, в частности АИС вузов, в настоящее время недостаточно проработан. В первую очередь это связано с тем, что АИС крупных предприятий являются многофункциональными системами, предназначенными для автоматизации широкого спектра областей и направлений деятельности, в работу с которыми вовлечено значительное количество сотрудников предприятия. Такие АИС имеют исторически сложившуюся модульную структуру и обеспечивают доступ к информационным ресурсам системы множества пользователей с учетом сложной организационно-управленческой структуры. При этом ни одна из существующих моделей управления доступом не учитывает особенности ролевой структуры пользователей АИС в применении к взаимодействующим функциональным модулям, что не позволяет адекватно и полно описывать происходящие в системе информационные процессы.

Кроме того, использование существующих формальных моделей разграничения доступа осложняется наличием следующих нерешенных задач:

- при построении СРД достаточно сложно интерпретировать формальную модель в реальной системе, то есть обеспечить полное соответствие абстрактных сущностей и процессов модели реальным объектам и правилам функционирования системы;

- ни одна из классических моделей не содержит количественных параметров разграничения доступа и тем самым не предоставляет формализованных методов оценки эффективности СРД АИС.

Исходя из этого, в работе сформулирована научная задача исследования: разработка функционально-ролевой модели разграничения доступа и методики проектирования системы разграничения доступа на основе данной модели с использованием формализованных методов оценки эффективности.

Целью исследования является развитие методического обеспечения проектирования и оценки эффективности систем разграничения доступа автоматизированных информационных систем.

Объектом исследования является автоматизированная информационная система.

Предметом исследования является система разграничения доступа автоматизированной информационной системы.

Для достижения цели исследования были решены следующие задачи:

1) анализ существующего методического обеспечения построения систем разграничения доступа автоматизированных информационных систем;

2) разработка функционально-ролевой модели разграничения доступа к информационным ресурсам автоматизированной информационной системы;

3) разработка методики построения системы разграничения доступа на основе функционально-ролевой модели;

4) оценка эффективности системы разграничения доступа на примере автоматизированной информационной системы вуза.

В рамках исследования использовались методы теории множеств, теории графов, аппарата реляционной алгебры, методы объектно-ориентированного моделирования.

Основные положения, выносимые на защиту:

1. Формальное описание функционирования СРД АИС, соответствующее реальным информационным процессам, достижимо на основе использования функционально-ролевой модели разграничения доступа, являющейся комбинацией существующих моделей, усовершенствованных для учета особенностей АИС.

2. Модель организационного разграничения доступа, представляющая собой усовершенствованную модель тематического разграничения доступа, может быть применена для организации безопасного управления доступом к информационным объектам АИС с учетом особенностей организационной структуры.

3. Разработанная методика проектирования СРД АИС на основе функционально-ролевой модели позволяет с высокой степенью адекватности интерпретировать эту модель в реальной системе, а внедрение в методику процедур оценки эффективности каждого из этапов проектирования позволяет повысить эффективность проектируемых СРД.

4. Предложенные показатели количественной оценки, основанные на понятии «потенциальной опасности», «закрытости» и «открытости» объектов доступа, позволяют определять эффективность СРД.

Научные результаты, выносимые на защиту.

1. Функционально-ролевая модель разграничения доступа, позволяющая адекватно описывать процессы управления доступами к информационным ресурсам АИС вуза, представляющая собой комплекс существующих моделей управления доступом, усовершенствованных для учета особенностей АИС.

2. Методика построения системы разграничения доступа АИС на основе функционально-ролевой модели разграничения доступа, позволяющая получать количественные оценки эффективности методики и ее отдельных этапов.

3. Оценка эффективности системы разграничения доступа на основе комплексного показателя потенциальной опасности объекта доступа.

Научная новизна работы заключается в следующем.

Разработана модель функционально-ролевого разграничения доступа, основанная на комбинации существующих моделей управления доступом с учетом особенностей АИС.

Усовершенствована модель тематического разграничения доступа, что позволило организовать безопасное управления доступом к информационным объектам АИС с учетом особенностей организационной структуры.

Разработана методика проектирования системы разграничения доступа на основе модели функционально-ролевого разграничения доступа. В состав данной методики введены процедуры оценки эффективности каждого из этапов проектирования.

Для оценки эффективности системы разграничения доступа предложены количественные показатели на основе комплексного показателя потенциальной опасности объекта.

Достоверность полученных результатов подтверждается корректным использованием известного математического аппарата и строгостью проведенных математических выкладок, а также сведением полученных результатов при ограничениях на функциональность объектов к известным моделям.

Практическая значимость исследования заключается в следующем.

1. Разработанная модель функционально-ролевого разграничения доступа может использоваться для проектирования и реализации эффективных систем разграничения доступа АИС.

2. Использование разработанной методики построения СРД позволяет повысить эффективность создаваемой системы.

3. Предложенные показатели количественной оценки эффективности СРД могут применяться для оценки существующих и создаваемых систем, в том числе для проведения аудита информационной безопасности АИС.

4. Кроме того, основные положения исследования могут быть применены при разработке и проектировании защищенных автоматизированных информационных систем.

Реализация и внедрение результатов. Основные результаты исследования были использованы при проведении следующих научно-исследовательских работ:

- разработка автоматизированной информационной системы Ставропольского государственного университета;

- разработка АИС Ставропольского института дружбы народов Кавказа;

- создание на базе СГУ регионального центра мониторинга послевузовского профессионального образования по гранту Министерства образования и науки и др.

Кроме того, результаты исследования использовались в учебном процессе на кафедре организации и технологии защиты информации Ставропольского государственного университета при проведении лабораторных работ по курсу «Математические и информационные модели защиты информации» для студентов специальности 075200 - «Компьютерная безопасность».

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на конференциях и семинарах:

1) 48-51 научно-методических конференциях «Университетская наука - региону» (Ставрополь, 2003-2006 гг.);

2) Межвузовской научно-методической конференции «Проблемы образования в области информационной безопасности», Москва, 17-18 ноября 2004 года;

3) Международной конференции «Информационные технологии в образовании, технике и медицине» (Волгоград, 18-22 октября 2004 г.);

4) Всероссийском семинаре-совещании «Проблемы информатизации фундаментальной науки» (CAO РАН, 24-26 июля 2005 г.);

5) Всероссийской научно-практической конференции «Образовательная среда сегодня и завтра» (Москва, 28 сентября - 2 октября 2005 года);

6) Всероссийском научно-практическом семинаре «Автоматизированные системы управления учебным процессом в вузе: опыт, проблемы, возможности» (Шахты, 24-27 октября 2005 г.);

7) Второй международной научно-технической конференции «Инфокомму-никационные технологии в науке и технике (Инфоком-2)», Ставрополь, 24-28 апреля 2006 г./ Северо-Кавказский государственный университет. Авторство, новизна и полезность принципиальных технических решений защищены 16 свидетельствами об отраслевой регистрации программных продуктов.

Публикации. По теме диссертации опубликовано 11 научных статей и тезисов докладов.

Структура и объем диссертации. Диссертация включает введение, четыре раздела, заключение, библиографический список и два приложения.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Демурчев, Никита Георгиевич

Выводы

Эффективность системы разграничения доступа может определяться способностью системы обеспечивать безопасный доступ пользователей к объектам (конфиденциальность), при сохранении множества доступов, необходимых пользователям системы для выполнения своих функциональных и должностных обязанностей (доступность). В качестве целевой функции эффективности системы разграничения доступа можно воспользоваться линейной комбинацией функции доступности информации и функции конфиденциальности информации.

Вычисление весов объектов доступа, необходимых для нахождения значения целевой функции, возможно при использовании понятия потенциальная опасность объекта. Оценка эффективности формирования функционально-алгоритмической структуры также основана на данном понятии.

Использование предложенных количественных показателей оценки эффективности в ходе проектирования системы разграничения доступа позволяет повысить эффективность создаваемой системы.

Целевая функция и коэффициент эффективности системы разграничения доступа могут применяться для сравнения различных вариантов системы или для сравнения различных систем.

ЗАКЛЮЧЕНИЕ

В результате обзора распространенных формальных моделей управления доступом был проведен сравнительный анализ, выявлены недостатки и ограничения применения существующих моделей при построении систем разграничения доступа АИС вузов. Особенности АИС вузов не позволяют использовать формальные модели управления доступом в существующем виде.

Функционально-ролевая модель разграничения доступа, представляющая собой комбинацию моделей организационного разграничения доступа, дискреционной модели на основе матрицы доступа, модели тематического разграничения доступа и ролевой модели, с учетом предложенного разграничение областей применимости моделей, адекватно описывает функционирование системы разграничения доступа и может быть использована для ее проектирования. При выполнении системой разграничения доступа всех требований функционально-ролевой модели разграничения доступа автоматизированная информационная система является безопасной.

Методика проектирования системы разграничения на основе функционально-ролевой модели должна адекватно интерпретировать формальную модель в реальной системе, то есть обеспечить полное соответствие абстрактных сущностей и процессов модели реальным объектам и правилам функционирования системы. В связи с чем в состав методики должны входить следующие этапы: построение структуры информационных ресурсов системы; построение функционально-алгоритмической структуры системы; создание ролей, групп на основе функциональных обязанностей персонала и организационно-штатной структуры; назначение итоговых прав доступа.

Использование предложенных количественных показателей оценки эффективности в ходе проектирования системы разграничения доступа позволяет повысить эффективность создаваемой системы. Кроме того, предложенные показатели могут применяться для сравнения различных вариантов системы или для сравнения различных систем.

Таким образом, была разработана методика проектирования системы разграничения доступа АИС вуза, позволяющая учесть все особенности АИС вуза, способная обеспечить безопасный доступ к информационным ресурсам, а предоставляющая количественные оценки эффективности системы разграничения доступа.

Подводя итог, можно заключить: поставленная цель исследования полностью достигнута, все научные задачи решены.

Список литературы диссертационного исследования кандидат технических наук Демурчев, Никита Георгиевич, 2006 год

1. Анфилатов B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении: Учебное пособие. М.: Финансы и статистика, 2003. - 368 с.

2. Баранов А.П. и др. Математические основы информационной безопасности. Орел: ВИПС, 1997.

3. Вендоров A.M. Проектирование программного обеспечения экономических информационных систем: Учебник. М.: Финансы и статистика, 2003.-352 с.

4. Вендоров А. М. CASE-технологии. Современные методы и средства проектирования информационных систем. — М.: «Финансы и статистика», 1998.-176 с.

5. Гайдамакин H.A. Автоматизированные информационные системы, базы и банки знаний. Вводный курс: Учебное пособие. М.: Гелиос АРВ, 2002. -368 с.

6. Гайдамакин H.A. Оптимизация назначений доступа к объектам в иерархических структурах. 4.1 // Защита информации. Конфидент. 2001. - №3 (39). - с. 73-79; 4.2. - №4 (40) - с. 73-80.

7. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. Изд-во Уральского ун-та, 2003. - 328с.

8. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий.

9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. - Кн. 1. - 401 с.

10. ГОСТ Р 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."

11. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."

12. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий».

13. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации- М.,1992.

14. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.-М.,1992.

15. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.,1992.

16. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

17. Государственная система защиты информации. Система «Кобра». Техническая документация // Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем. 1995. - 70 с.

18. Грушо A.A. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. 1998. - Т. 10. Вып. 1.

19. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.- 192 с.

20. Демурчев Н.Г. Методика построения системы разграничения доступа автоматизированной информационной системы // Материалы VIII Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2006. - с. 210-213.

21. Демурчев Н.Г. Подходы к количественному анализу эффективности методики построения системы разграничения доступа // Материалы 51 научно-методической конференции СГУ «Университетская наука региону». -Ставрополь: Изд-во СГУ, 2006. - 356 с.

22. Демурчев Н.Г., Белозеров B.C., Копытов В.В., Шульгин А.О. Автоматизированная информационная система как средство повышения эффективности управления вузом //«Компьютерные учебные программы и инновации».-2004.-№5.

23. Демурчев Н.Г., Лепешкин О.М. Моделирование безопасности автоматизированной информационной системы вуза. //Вестник СГУ. 2006. - №43. -с.143-151.

24. Демурчев Н.Г., Шульгин А.О., Касимов Р.И., Москаленко А.С. Автоматизированная информационная система Ставропольского государственного университета //Компьютерные учебные программы и инновации. 2006 №1.

25. Домарев В. В. Защита информации и безопасность компьютерных систем. -Киев: "ДиаСофт", 1999.-480 с.

26. Дуров В.П. Методическое обеспечения принятия оперативных управленческих решений по защите информации на объекте информатизации Электронный ресурс.: Дис. канд. техн. наук : 05.13.19. -М.: РГБ, 2003.

27. Зегжда Д.П. Анализ предпосылок нарушений безопасности в Internet // Вестник связи. -1999г. №4. - с. 95-99.

28. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации Электронный ресурс.: Дис. д-ра техн. наук : 05.13.19. М.: РГБ, 2003.

29. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.- М.: Горячая линия Телеком, 2000. - 452с.: ил.

30. Зубанов Ф.В. Microsoft Windows 2000. Планирование, развертывание, установка. М.: «Русская редакция», 2000.

31. Йордон Э., Аргила К. Структурные модели в объектно-ориентированном анализе и проектировании / Пер. с англ. М.: «ЛОРИ», 1999. - 264 с.

32. Калянов Г. Н. CASE структурный системный анализ (автоматизация и применение). -М.: «ЛОРИ», 1996.-242 с.

33. Каталог сертифицированных средств защиты информации. М.: Гостехкомиссия России, 1998. - 72 с.

34. Комплекс стандартов и руководящих документов по созданию автоматизированных систем (ГОСТ 34.201-89, ГОСТ 34.602-89, РД 50-682, РД 50-68088, ГОСТ 34.601-90, ГОСТ 34.401-90, РД 50-34.698-90, ГОСТ 34.003-90, РД 50-34.119-90).

35. Концепция создания интегрированной автоматизированной информационной системы Минобразования России. М., 2000.

36. Корнеев В.В., Гарее А.Ф., Васютин СВ., Райх В.В. Базы данных. Интеллектуальная обработка информации. М.: Издатель Молгачева С.В., 2000.

37. Корт С.С. Теоретические основы защиты информации. М.: Гелиос АРВ, 2004.-240 е.: ил.

38. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег»: Методическое пособие по применению. М.: МИФИ, 1996.-88 с.

39. Липаев В.В. Системное проектирование сложных программных средств для информационных систем. М.: СИНТЕГ, 2002. - 268 с.

40. Липаев В.В. Функциональная безопасность программных средств. М.: СИНТЕГ, 2004.-348 с.

41. Мельников В.В. Защита информации в компьютерных системах. М.: Фи-насы и статистика; Электронинформ, 1997. - 368 с.

42. Орлов С.А. Технологии разработки программного обеспечения. Санкт-Петербург: Питер, 2004.

43. Перервенко A.B. Модели и методы формирования политик безопасности автоматизированных систем на основе данных активного аудита Электронный ресурс.: Дис. канд. техн. наук : 05.13.19, 05.13.06. -М.: РГБ, 2006.

44. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность М.: Компания АйТи; ДМК Пресс, 2004. - 384 е.: ил. - (Информационные технологии для инженеров).

45. РД IDEF0 2000. Методология функционального моделирования IDEF0: Руководящий документ. М.: Госстандарт России, 2000.

46. Резников Б. А. Системный анализ и методы системотехники. Ч 1. Методология системных исследований. Моделирование сложных систем. М.: МО СССР, 1990.-522 с.

47. Семко Ю., Прохоров А. Рынок систем безопасности. Тенденции и перспективы // Компьютер пресс. 2002. - №3. с. 10-13.

48. Смирнова Г.Н., Сорокин A.A., Тельнов Ю.Ф. Проектирование экономических информационных систем: Учебник. М.: Финансы и статистика, 2003.-512 с.

49. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995.

50. Хансен Г., Хансен Д. Базы данных: разработка и управление/ Пер. с англ. -М.: ЗАО «Издательство БИНОМ», 1999. 704 с.

51. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений / Под редакцией проф. А.Д. Хомоненко СПб.: КОРОНА принт, 2000.

52. Хоффман Л.Дж. Современные методы защиты информации. М.: Сов.радио, 1980.-230 с.

53. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: Издатель Молгачева C.B., 2001. - 352 с.

54. Barker R. CASE*Method. Entity-Relationship Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.

55. Chen P. The Entity-Relationship Model Toward a Unified View of Data. -ACM Transactions on Database Systems. - 1976. V. 1. - № 1.

56. Chris Gane, Irish Sarson. Structured System Analysis. Prentice-Hall, 1979.

57. D. D. Clark and D. R. Wilson, "A Comparison of Commercial and Military Computer Security Policies"// Proceedings of the 1987 Symposium on Security and Privacy. IEEE Computer Society. Washington, D.C. 1987. - pp. 184-195.

58. Ferraiolo D., Cugini J. and Kuhn D.R. "Role based access control: Features and motivations." In Annual Computer Security Applications Conference. IEEE Computer Society Press, 1995.

59. Harrison M., Ruzzo W. "Monotonic protection systems", Foundation of secure computation, 1978.

60. Harrison M., Ruzzo W., Uhlman J. "Protection in operating systems", Communications of the ACM, 1976.

61. ISO 13335:1996-1998 «Information technology Guidelines for the management of IT Security».

62. ISO/IEC 17799:2000 «Information technology Information security management».

63. LaPadula Leonard J. and Bell D. Elliott "Secure Computer Systems: A Mathematical Model", MITRE Corporation Technical Report 2547, V. II. 31 May 1973.

64. McLean John "Security models", Encyclopedia of software engineering, 1994.

65. McLean John "The Specification and Modeling of Computer Security", Computer, 23(1): 9-16, January 1990.

66. Sandhu Ravi S. "The Typed Access Matrix Model" Proceedings of IEEE Symposium on Security and Privacy, Oakland, California, 1992, P.122-136.

67. Sandhu Ravi S., Coyne Edward J, Feinstein Hal L. and Youman Charles E. "Role-Based Access Control Models", IEEE Computer, Volume 29, Number 2, February 1996,-P.3 8-47.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.