DOI: 10.17586/2226-1494-2015-15-6-1122-1129


УДК004.056.53

МЕТОД И АБСТРАКТНАЯ МОДЕЛЬ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПЕРЕНАПРАВЛЕНИЕМ (ПЕРЕАДРЕСАЦИЕЙ) ЗАПРОСОВ

Ковешников М.Г., Щеглов К.А., Щеглов А.Ю.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Ковешников М.Г., Щеглов К.А., Щеглов А.Ю. Метод и абстрактная модель контроля и разграничения прав доступа перенаправлением (переадресацией) запросов доступа // Научно-технический вестник информационных технологий, механики и оптики. 2015. Т. 15. № 6. С. 1122–1129.

Аннотация
Исследованы вопросы реализации контроля и разграничения прав доступа субъектов к объектам в современных вычислительных системах. Предложен метод контроля доступа, реализуемый перенаправлением (переадресацией) запросов доступа к объектам. Определено его принципиальное отличие от метода дискреционного контроля доступа – запрос доступа субъекта к объекту, в том случае, когда субъекту необходимо запретить запись в объект (модифицировать объект), не запрещается, он перенаправляется (право доступа сохраняется, но доступ при этом реализуется уже к иному объекту), что позволяет реализовывать разграничительные политики доступа к системным объектам без нарушения работоспособности системы и приложений и корректно разделять объекты доступа между субъектами. Данная важнейшая особенность предложенного метода контроля доступа позволяет решать принципиально новые задачи защиты системных объектов, в том числе реализовывать виртуализацию системных средств, с целью защиты системных объектов от атак со стороны пользователей и приложений. Построена абстрактная модель, на которой показано, что метод контроля доступа субъектов к объектам, реализуемый перенаправлением запросов доступа, может позиционироваться в качестве полноценного самостоятельного метода контроля, с использованием которого может быть реализована любая разграничительная политика доступа субъектов к объектам, т.е. в качестве альтернативы методу дискреционного контроля доступа.

Ключевые слова: информационная безопасность, контроль и разграничение прав доступа, запрос доступа, правило доступа, право доступа, субъект и объект доступа, перенаправление (переадресация) запроса.

Список литературы

1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 384 с.
2. Sandhu R.S., Coyne E.J., Feinstein H.L., Youman C.E. Computer role-based access control models // Computer. 1996. V. 29. N 2. P. 38–47. doi: 10.1109/2.485845
3. Щеглов А.Ю., Щеглов К.А. Система контроля доступа к ресурсам компьютерной системы с субъектом доступа «пользователь, процесс» // Патент РФ №2534599. Бюл. 2014. № 33.
4. Щеглов К.А., Щеглов А.Ю. Защита от атак на уязвимости приложений. Модели контроля доступа // Вопросы защиты информации. 2013. № 2 (101). С. 36–43.
5. Щеглов К.А., Щеглов А.Ю. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа // Вопросы защиты информации. 2012. № 4 (99). С. 31–36.
6. Щеглов А.Ю., Щеглов К.А. Система контроля доступа к ресурсам компьютерной системы с субъектом «исходный пользователь, эффективный пользователь, процесс». Патент РФ №2534488. Бюл. 2014. № 33.
7. Щеглов А.Ю., Павличенко И.П., Корнетов С.В., Щеглов К.А. Комплексная система защиты информации «Панцирь+» для ОС Microsoft Windows. Свидетельство о государственной регистрации программы для ЭВМ №2014660889.
8. Щеглов К.А., Щеглов А.Ю. Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. № 2(97). С. 12–20.
9. Harrison М.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of the ACM. 1976. V. 19. N 8. P. 461–471. doi: 10.1145/360303.360333
10. Bell D.E., LaPadula L.J. Security Computer Systems: Unified Exposition and MULTICS Interpretation. MITRE Technical Report MTR-2997 Rev. 1. Bedford, Massachusetts, MITRE Corp., 1976. 129 p. Режим доступа: http://csrc.nist.gov/publications/history/bell76.pdf (дата обращения 24.10.2015)
11. Biba K.J. Integrity Consideration for Security Computer System. MITRE Technical Report MTR-3153. Bedford, Massachusetts, MITRE Corp., 1975. 61 p. Режим доступа: http://seclab.cs.ucdavis.edu/projects/history/papers/biba75.pdf (дата обращения 24.10.2015)
12. Щеглов К.А., Щеглов А.Ю. Модели контроля доступа к создаваемым файловым объектам. Требования к построению безопасной системы // Вопросы защиты информации. 2013. № 3(102). С. 60–67.
13. Щеглов А.Ю., Щеглов К.А. Система переформирования объекта в запросе доступа. Патент РФ № 2538918. Бюл. 2015. № 1.
14. Ковешников М.Г., Щеглов К.А., Щеглов А.Ю. Абстрактные модели виртуализации системы // Научно-технический вестник информационных технологий, механики и оптики. 2015. Т. 15. № 3. C. 483–492. doi: 10.17586/2226-1494-2015-15-3-483-492
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика