Методика проверки наличия возможности несанкционированного доступа в объектно-ориентированных системах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Усов, Сергей Владимирович

  • Усов, Сергей Владимирович
  • кандидат технических науккандидат технических наук
  • 2012, Омск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 133
Усов, Сергей Владимирович. Методика проверки наличия возможности несанкционированного доступа в объектно-ориентированных системах: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Омск. 2012. 133 с.

Оглавление диссертации кандидат технических наук Усов, Сергей Владимирович

Оглавление

Введение

Глава 1. Дискреционная политика безопасности

1. 1 Формальные политики безопасности

1.2 Модели разграничения доступа

1.3. Дискреционные политики безопасности

1.4 Модель дискреционного разделения прав доступа Харрисона-Руззо-Ульмана

1.5 Модель дискреционного разделения прав доступа Take-Grant

Глава 2. Объектно-ориентированный подход к построению политик безопасности с дискреционным разделением доступа

2.1 Объектно-ориентированные компьютерные системы

2.2 Модель разделения доступа HRU в объектно-ориентированной системе

2.3 Проблема безопасности модели HRU в объектно-ориентированой системе

2.4 Взаимно-корректная объектно-ориентированная модель

2.5 Связь объектно-ориентированной и субъектно-объектной моделей безопасности

2.5.1 Эквивалентные модели дискреционного разделения доступа

2.5.2 OOHRU и субъектно-объектная HRU

2.5.3 OOHRU и субъектно-объектная HRU с типизированной матрицей доступов

2.5.4 OOHRU и Take-Grant

2.5.5 Распространение результатов, полученных для субъектно-объектных моделей, на объектно-ориентированные

Глава 3. Объектно-ориентированные системы с иерархией

3.1 Классификация объектно-ориентированных систем

3.2 Однородные модели с иерархией

3.3 Неоднородные объектно-ориентированные системы с естественной иерархией

3.3.1 Финально-неоднородные системы

3.3.2 Неоднородные системы

3.3.3 Безопасность неоднородных иерархических систем

3.4 Неоднородные объектно-ориентированные безусловные системы с иерархией

3.5 Отношения между свободной и иерархической объектно-ориентированными моделями безопасности

3.6 О множестве наборов прав

Глава 4. Реализация объектно-ориентированных моделей безопасности

4.1 Классификация моделей

4.2. Модель F1. Операционные системы семейства Windows

4.3. Модель НО. Объектно-ориентированные базы данных стандарта

ISO/IEC SQL: 1999

4.4 Методика проверки объектно-ориентированной системы безопасности на наличие возможностей несанкционированного доступа

Заключение

Библиографический список

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика проверки наличия возможности несанкционированного доступа в объектно-ориентированных системах»

Введение

Актуальность проблемы

Одной из основных проблем обеспечения безопасности информации является проблема выявления возможности несанкционированного доступа к данным. Формальный анализ компьютерных систем с целью выявления возможных несанкционированных доступов принято проводить на основе дискреционных моделей безопасности.

В практическом плане задачи обеспечения безопасности компьютерной информации возникли в 70-х годах 20-го века. Именно в то время появились первые работы по политике и моделям защиты компьютерной информации, в частности, были созданы модели дискреционного разграничения доступа [18, 23, 24, 42, 55, 64, 70], послужившие основой для разработки первых стандартов безопасности компьютерных систем, а также повлекшие разработку новых подходов к разграничению доступа в дальнейшем.

Модель Харрисона-Руззо-Ульмана (Нагпзоп-Кигго-Штап, НБШ) [18, 23, 24, 55, 87] является одной из наиболее проработанных в математическом плане моделей. Одним из ее основных результатов является алгоритмическая неразрешимость задачи проверки произвольной системы на наличие каналов утечки информации вследствие несанкционированного доступа. В связи с этим в работах [86, 98, 100] предложен ряд ограничений модели, позволяющих выявить системы, для которых можно гарантировать защищенность, однако при этом существенно ограничивается функциональность компьютерной системы.

Одной из проблем модели Н1Ш является ее недостаточно строгое описание в канонической работе [87], приведшее к различным интерпретациям данной модели в ряде работ, например, [97] и [100]. Вследствие этого существуют классы систем безопасности, в которых задача проверки утечки права доступа решается положительно либо отрицатель в

зависимое™ от интерпретации модели HRU, ее основных положений и определений.

Модель Take-Grant [18, 23, 55, 89, 90, 103, 104] более предсказуема, чем

модель HRU. Для нее сформулированы две теоремы, содержащие условия,

при которых в системе гарантированно не произойдет утечек информации

Однако, модель Take-Grant допускает сведение к частному случаю модели

HRU, и следовательно, описывает меньший по мощности класс компьютерных систем.

Традиционно описание системы безопасности компьютерных систем строится на основе субьектно-объектного подхода. В рамках данного подхода компьютерная система представлена в виде композиции пассивных сущностей, называемых объектами, и активных сущностей, называемых субъектами. Анализ безопасности проводится исходя из рассмотрения доступов субъектов к объектам на основе постулата, сформулированного в «Оранжевой книге» [78].

В последнее время в связи с широким распространением объектно-ориентированного подхода в построении программного обеспечения компьютерных систем появилась потребность в пересмотре традиционной субъектно-объектной модели разделения прав доступа. Причиной тому является не только двойственная сущность наборов данных, которые в одних случаях могут интерпретироваться как «объект», в другом же - как «субъект», но и тот факт, что все объекты современных операционных систем построены на основе объектно-ориентированного подхода и, кроме полей данных, содержат методы их обработки.

В частности, операционные системы семейства Windows защищенной линии (NT/2000/XP/Vista/Seven) реализованы на основе объектно-ориентированного подхода и имеют собственную подсистему безопасности. Также широкое распространение получил объектно-ориентированный подход к построению баз данных, соответствующие базы данных получили название объектно-реляционных.

Таким образом, становится актуальным объектно-ориентированный подход к описанию системы безопасности, наряду с выявлением классов объектно-ориентированных систем, допускающих проверку безопасности и выработкой методики проверки этих систем на возможность утечки права доступа.

Целью работы является развитие методики выявления возможности несанкционированного доступа в объектно-ориентированных системах с дискреционным разграничением доступа.

Для достижения поставленной цели решены следующие задачи:

1. Разработка объектно-ориентированной модели безопасности систем с дискреционным разделением доступов.

2. Выявление видов объектно-ориентированных систем, допускающих проверку безопасности.

3. Выявление влияния иерархии классов объектов на безопасность системы.

4. Классификация моделей безопасности объектно-ориентированных систем в зависимости от наличия взаимосвязи между объектами.

5. Предложена методика, позволяющая анализировать системы на наличие возможностей несанкционированного доступа, а также вырабатывать рекомендации по проектированию и настройке подсистемы безопасности объектно-ориентированных систем.

Методы исследования. При решении поставленных задач использовались объектно-ориентированный анализ систем, теория графов, теория алгоритмов.

Научная новизна результатов исследований.

1. Построена объектно-ориентированная модель безопасности для систем с дискреционным разграничением доступов.

2. Доказана алгоритмическая неразрешимость проверки безопасности для произвольной объектно-ориентированной системы.

3. Выделено несколько видов объектно-ориентированных систем, допускающих автоматическую проверку безопасности.

4. На основе объектно-ориентированного подхода возможно построена методика администрирования реальных систем для автоматической проверки наличия несанкционированного доступа.

Достоверность результатов работы обеспечивается использованием подходов, хорошо зарекомендовавших себя при моделировании систем безопасности в рамках субъектно-объектного формализма.

Практическая ценность работы заключается в возможности использования результатов как для анализа существующих подсистем безопасности компьютерных систем, так и в проектировании новых безопасных вычислительных комплексов, основанных на объектно-ориентированном подходе.

Основные положения, выносимые на защиту:

1. Объектно-ориентированный подход при анализе безопасности существующих систем и при проектировании новых безопасных систем.

2. Невозможна автоматическая проверка наличия несанкционированного в произвольных объектно-ориентированных системах. Однако существует, по крайней мере, два вида объектно-ориентированных систем, допускающих алгоритмическую проверку наличия несанкционированных доступов.

3. Наличие иерархии объектов существенно влияет на возможность возникновения несанкционированного доступа к объектам системы.

4. Построенные модели позволяют проводить анализ безопасности объектно-ориентированных операционных систем и объектно-реляционных баз данных. Предложенная методика позволяет на основе анализа выработать рекомендации по настройке системы для гарантированного выявления возможностей несанкционированного доступа.

Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях: XIII международная научно-

практическая конференция «Решетнёвские чтения» (Красноярск, 2009); IV международная научно-практическая конференция «Актуальные Проблемы Безопасности Информационных Технологий» (Красноярск, 2010); I международная конференция «Информационные технологии и системы» (Банное, 2012), а также на научных семинарах Омского государственного университета им Ф.М. Достоевского.

Публикации. По теме диссертации опубликовано 7 научных работ, в том числе одна статья в журнале из списка, рекомендованного ВАК.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 133 страницы основного текста, 2 рисунка и 9 таблиц. Список литературы включает 110 наименований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Усов, Сергей Владимирович

Заключение

В работе были построены объектно-ориентированные модели разделения доступа НЯи. Были показаны особенности данных моделей и возможность применения на практике. Основные результаты работы:

1. Проведено построение модели безопасности компьютерных систем с дискреционным разделением доступа Н1Ш на основе объектно-ориентированного подхода.

1.1 Определены элементарные операторы объектно-ориентированной Н1Ш-системы.

1.2 Доказана алгоритмическая неразрешимость проверки безопасности для произвольной объектно-ориентированной системы.

1.3 Выявлены классы объектно-ориентированных Н1Ш-систем, допускающих проверку безопасности системы.

1.4 Построена взаимно-корректная объектно-ориентированная система.

2. Показаны преимущества объектно-ориентированного подхода перед субъектно-объектным.

2.1 Показано, что все субъектно-объектные системы представимы в виде объектно-ориентированных, обратное неверно.

2.2 Показано, что Таке-Огап1>системы также сводятся к объектно-ориентированным НЯи-системам.

2.3 Сделаны выводы об отношениях между классами этих моделей, допускающими проверку безопасности системы.

3. Построены объектно-ориентированные НЛи-системы с иерархией.

3.1 Определены элементарные операторы однородной объектно-ориентированной НЬШ-системы с иерархией.

3.2 Доказано, что проблема безопасности разрешима для однородной объектно-ориентированной НБШ-системы с иерархией.

3.3 Определены элементарные операторы для финально-однородной объектно-ориентированной НГШ-системы с иерархией. Также указаны случаи разрешимости проблемы безопасности для данной модели.

3.4 Изучен случай объектно-ориентированной модели с иерархией, допускающей всевозможные команды.

4. Изучены свойства семейств наборов прав доступа конечной дискреционной модели.

4.1 Показано, что семейство наборов прав доступа конечной дискреционной модели, безопасных относительно утечки некоторого права, образует систему независимости.

4.2 Построен пример, когда семейство наборов прав доступа конечной дискреционной модели, безопасных относительно утечки некоторого права, является матроидом. Указаны преимущества таких систем.

5. Проведен анализ реально существующих объектно-ориентированных систем с использованием построенных моделей.

5.1 Проведен анализ операционной системы Windows. Показано, что она хорошо описывается объектно-ориентированной моделью без иерархии. С использованием разработанной методики выделены требования к администрированию системы, при которой она будет монооперцирнной или монотонной моноусловной и, как следствие, допускать автоматическую проверку безопасности.

5.2. Проведен анализ объектно-реляционных баз данных Oracle. Показано, что к ним применима однородная объектно-ориентированная модель с иерархией. С использованием разработанной методики выделены требования к администрированию системы, при которой она будет монооперцирнной или монотонной моноусловной и, как следствие, допускать автоматическую проверку безопасности.

Основное содержание диссертации опубликовано в следующих работах;

В научных журналах, рекомендованных ВАК:

1. Белим С. В., Белим С. Ю., Усов C.B. Объектно-ориентированная модификация модели безопасности HRU //Проблемы информационной безопасности. Компьютерные системы. 2010, В. 1, С.6-14.

В других изданиях:

2. Усов C.B., Белим C.B., Белим С.Ю. Дискреционное разграничение доступа для объектно-ориентированной модели компьютерной системы // Проблемы обработки и защиты информации. Книга 1. Модели политик безопасности компьютерных систем. Коллективная монография / Под общей редакцией C.B. Белима. - Омск: ООО «Полиграфический центр КАН», 2010.

3. Усов C.B., Белим C.B. Объектно-ориентированный подход в построении дискреционной политики безопасности // Математические структуры и моделирование, 2009, №20. С. 153-159.

4. Усов C.B. Объектно-ориентированный подход в построении политики безопасности. Системы с естественной иерархией // Математические структуры и моделирование, 2010, №21. С. 151-161.

5. Белим C.B., Усов C.B. Объектно-ориентированная модель компьютерной системы // Материалы XIII Международной научной конференции «Решетневские чтения», Красноярск, 2009, с.556.

6. Усов С. В. Объективно-ориентированная модель компьютерной системы с наследованием прав доступа // Актуальные проблемы безопасности информационных технологий: материалы IV Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2010. С.90 - 93.

7. Усов С. В. Об отношении между объектно-ориентированными и субъектно-объектными дискреционными моделями безопасности компьютерных систем // Информационные технологии и системы: материалы Первой междунар. конф., Банное, Россия, 28 февр. - 4 марта 2012г./ отв. ред. В.А. Мельников. Челябинск: Изд-во Челяб. гос. ун-та,2012. 157с.

Список литературы диссертационного исследования кандидат технических наук Усов, Сергей Владимирович, 2012 год

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. ГОСТ 50.922-96. Стандартизованные термины и определения в области защиты информации.

2. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.

3. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

4. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М. : Изд-во стандартов, 2002.

5. ГОСТ Р ИСО МЭК ТО 10032-2007. Эталонная модель управления данными.

6. Руководящий документ ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации. М.: Воениздат, 1992.

7. Руководящий документ ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

8. Руководящий документ ГТК РФ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воениздат, 1992.

9. Руководящий документ ГТК РФ. Руководство по разработке профилей защиты и заданий по безопасности. М.: Воениздат, 2003.

10. Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

11. Алгоритмы: построение и анализ. / Кормен Т. и др. М.: МЦНМО, 2000. 960 с.

12. Алапати С.Р. Oracle Database 1 lg: руководство администратора баз данных = Expert Oracle Database 1 lg Administration. M.: «Вильяме», 2009. 1440 с.

13. Анин Б.Ю. Защита компьютерной информации. СПб.:БХВ - Санкт-Петербург, 2000. 376 с.

14. Асанов М.О., Баранский В.А., Расисн В.В. Дискретная оптимизация: графы, матроиды, алгоритмы. Москва-Ижевск: НИЦ "Регулярная и хаотичная динамика", 2001. 288 с.

15. Безбогов A.A., Яковлев A.B., Мартемьянов Ю.Ф. Безопасность операционных систем. М.: Машиностроение-1, 2007. 220 с.

16. Брагг Р. Система безопасности Windows 2000. М.: Изд. дом «Вильяме», 2001. 592 с.

17. Бречка Д.М. Алгоритмы проверки безопасности состояний компьютерной системы в модели Take-Grant // Проблемы обработки и защиты информации. Книга 1. Модели политик безопасности компьютерных систем. Коллективная монография / Под общей редакцией С.В.Белима. Омск: ООО «Полиграфический центр КАН», 2010. с. 72-95.

18. Гайдамакин H.A. Разграничение доступа к информации в компьютерных системах. Е.: Издательство Уральского Университета, 2003. 328 с.

19. Галатенко В.А Стандарты информационной безопасности: курс лекций: учебное пособие. Второе издание. М.: ИНТУИТ.РУ «Интернет-университет информационных технологий», 2006. 264 с.

20. Гарсиа-Молина Г., Ульман Дж., Уидом Дж. Системы баз данных. Полный курс = Database Systems: The Complete Book. — Вильяме, 2003. — 1088 с.

21. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.:Кн.1. М.: Энергоатомиздат, 1994. 400 с.

22. Глушаков C.B., Третьяков Ю.В., Головаш O.A. Администрирование Oracle 9i. Харьков: Фолио, 2003. 695 с.

23. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192с.

24. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2005. 144 с.

25. Дейт К. Дж. Введение в системы баз данных = Introduction to Database Systems. 8-е изд. M.: Вильяме, 2005. 1328 с.

26. Дейтел Г. Введение в операционные системы. Том 1. М.: Мир, 1987.

216 с.

27. Дидюк Ю.Е., Дубровин A.C., Макаров О.Ю., Мещеряков Ю.А., Марков A.B., Рогозин Е.А. Основные этапы и задачи проектирования систем защиты информации в автоматизированных системах // Телекоммуникации. 2003. №2. 29-33.

28 Духан Е.И., Синадский Н.И., Хорьков Д. А. Применение программно-аппаратных средств защиты компьютерной информации. Екатеринбург: УГТУ-УПИ, 2008. 182 с.

29. Защита информации. Учеб. пособие в 4 ч. Ч. 2. Основы организации защиты информации в ЭВМ. / Завгородний М. Г. и др. Воронеж: Воронеж, высш. школа МВД России, 1997. 130 с.

30. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. 452 с.

31. Зеленков Ю. А. Объектно-ориентированные СУБД // Введение в базы данных, курс лекций. URL: http://www.mstu.edu.ru/study/materials/zelenkov/ (дата обращения 16.03.2012).

32. Кайт Т. Oracle для профессионалов: архитектура, методики программирования и особенности версий 9i, 10g и 11 g, 2-е издание = Expert Oracle Database Architecture: Oracle Database Programming 9i, 10g, and llg Techniques and Solutions, Second Edition. M.: «Вильяме», 2011. 848 с.

33. Коберниченко А.В. Недокументированные возможности Windows NT. М.: Нолидж, 1998. 287 с.

34. Когаловский М.Р. Энциклопедия технологий баз данных. М.: Финансы и статистика, 2002. 800 с.

35. Козленко Л. Информационная безопасность в современных системах управления базами данных // КомпьютерПресс. 2004. Вып.З. URL: http:// www.compress.ru/Article.aspx?id= 10099 (дата обращения 10.01.2010).

36. Коннолли Т., Бегг К. Базы данных. Проектирование, реализация и сопровождение. Теория и практика = Database Systems: A Practical Approach to Design, Implementation, and Management. 3-е изд. M.: Вильяме, 2003. 1436 с.

37. Кузнецов С. Д. Основы баз данных. 2-е изд. М.: Интернет-университет информационных технологий; БИНОМ. Лаборатория знаний, 2007. 484 с.

38. Кузнецов С.Д. Объектно-ориентированные базы данных - основные концепции, организация и управление: краткий обзор (рус.). CIT Forum. (дата обращения 8.02.2010).

39. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.

40. Куприянов А.И., Сахаров А.В., Швецов В. А. Основы защиты информации: учеб. пособие для студ. высш. уч. Заведений. М.: Академия, 2006. 256 с.

41. Майника Э. Алгоритмы оптимизации на сетях и графах. М.: Мир, 1981.323 с.

42. Математические основы информационной безопасности. Пособие. / Баранов А.П.и др. Орел: ВИПС, 1997. 354 с.

43. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с.

44. Мирончик И.Я. Администрирование Oracle 10g, llg. Курс видео лекций. URL:

http ://www.youtube.com/playlist?list=PL6F78CB4058D3 0626 (дата обращения 19.03.2012).

45. Носов В.А. Основы теории алгоритмов и анализа их сложности. Курс лекций. М.: МГУ, 1992. 140 с.

46. Основы информационной безопасности. Учебное пособие для вузов. / Белов Е.Б. и др. М.: Горячая линия-Телеком, 2006. 554 с.

47. Основы организационного обеспечения информационной безопасности объектов информатизации. / Семкин С.Н. и др. М.: Гелиос АРВ, 2005. 187 с.

48. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности : Учебное пособие. М.: Изд. Моск.гос. ин-та электроники и математики, 1998. 184 с.

49. Проскурин В.Г., Кругов C.B., Мацкевич И.В. Защита в операционных системах: Учебное пособие. М.: Радио и связь, 2000. 168 с.

50. Руссинович М. Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс. Пер. с англ. 4-е изд. М.: Издательско-торговый дом «Русская редакция», 2005. 992 с.

51. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М. : Мир, 1984. 455 с.

52. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. 320 с.

53. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.

54. Станек У.Р. Microsoft Windows XP Professional. Справочник администратора, пер. с англ. 2 изд. М.: Издательско-торговый дом «Русская редакция», 2003. 448 с.

55. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / Девянин П.Н. и др. М.: Радио и связь, 2001. 192 с.

56. Теория и практика обеспечения информационной безопасности /

Под ред. П.Д. Зегжды. М.: Яхтсмен, 1996. 298 с.

57. Уолкер Б. Дж. Безопасность ЭВМ и организация их защиты, перевод с англ. М. : Связь, 1980.

58. Хоффман Л. Современные методы защиты информации: Пер с англ./ Под ред. В.А. Герасименко. М.: Сов. Радио, 1980. 264 с.

59. Цирлов В. Л. Основы информационной безопасности. Краткий курс. М.: Феникс, 2008. 256 с.

60. Чипига А. Ф. Информационная безопасность автоматизированных систем. М.: Гелиос АРВ, 2010. 336 с.

61. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 544 с.

62. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. 384 с.

63. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности М. : Молгачева С. В., 2001. 352 с.

64. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

65. Ammann P., Sandhu R.S. Safety analysis for the extended schematic protection model. // Proceedings of the 1991 IEEE Symposium on Security and Privacy, May 1991. p. 87-97.

66. Ammann P., Sandhu R.S. The extended schematic protection model // Journal of Computer Security, 1(3-4), 1992. p. 335-383.

67. Ammann P., Sandhu R.S. One-representative safety analysis in the nonmonotonic transform model // Proceedings of the 7th IEEE Computer Security Foundations Workshop. IEEE Computer Society Press, 1994. p. 138-149.

68. Amoroso E. Fundamentals of Computer Security Technology. Prentice Hall PTR, Upper Saddle River, NJ 07458, 1994.

69. Anderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2001.

70. Bell D.E., LaPadula L.J. Secure Computer Systems: United Exposition and Multics Interpretation." MTR-2997, MITRE (1975).

71. Bishop M. Computer Security — Art and Science. Addison-Wesley,

2003.

72. Bishop M., Snyder L. The Transfer of Information and Authority in a Protection System. 7th ACM Symposium on Operating Systems Principles, 1979. p. 45-54.

73. Bishop M. Theft of information in the Take-Grant protection model // Computer security 3 (4), 1994. p.283-309.

74. Biskup J. Some Variants of the Take-Grant Protection Model // Information Processing Letters 19(3), 1984. p. 151-156.

75. Computer Security Requirements. Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.

76. Database Security. / Castano S. and others. Addison Wesley Publishing Company, ACM Press, 1995. 456 p.

77. Denning D. An Intrusion Detection Model, IEEE Transactions on Software Engineering, v.SE-13, № 1. 1987. p. 222-232.

78. Department of Defense Trusted Computer System Evaluation Criteria, TCSEC, DoD 5200.28-STD, December 26, 1985

79. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

80. Frank J., Bishop M. Extending the Take-Grant protection system. Technical report. Department of Computer science, University of California in Devis, 1996. 14 p.

81. Goguen J.A., Meseguer J. Security Policies and Security Models. // 1982 IEEE Symposium on Security and Privacy, 1982. p. 1-26.

82. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense.

CSC-STD-003-85, June 1985.

83. Guide to Understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

84. Hoffman L.J. Security and Privacy in Computer Systems, Melville Publishing Co., Los. Angeles, 1973.

85. Harrison M.A. Theoretical issues concerning protection in operating systems. // University of California at Berkeley, CSD-84-170, 1984.

86. Harrison M.A., Ruzzo W.L. Monotonie protection systems // Foundation of Secure Computation. New York: Academic Press, 1978. - P. 337-365.

87. Harrison M.A., Ruzzo W.L., Ulman J.D. Protection in Operating Systems // Communications of the ACM, 1975. p. 14-25.

88. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.

89. Lipton R.J., Snayder L. A linear time algorithm for deciding subject security// Journal of ACM (Addison-Wesley). N.3, 1977. p.455-464

90. Lockman A., Minsky N. Unidirectional Transport of Rights and Take-Grant Control // IEEE Transactions on Software Engineering SE-8(6), 1982. p. 597-604.

91. McLean J. The Specification and Modeling of Computer Security. // Computer, 23(1), 1990. p. 9-16.

92. Microsoft Corporation Microsoft Windows XP Professional. Учебный курс MCSA/MCSE. Пер. с англ. 2-е изд. Испр. М.: Издательско-торговый дом «Русская редакция», 2003. 1008 с.

93. Microsoft Developer Network. URL: http://msdn.microsoft.com (дата обращения 10.10.2010).

94. Nyanchama M., Osborn S.L. Access rights administration in role-based security systems // Database security VIII: Status & Prospects, Biskup, Morgenstern and Landwehr eds. North-Holland, 1994. p. 37-56.

95. Papadimitriou Ch.H. Computational Complexity. Addison Wesley Longman, 1994.

96. Russell D., Gangemi Sr. G.T., Computer Security Basics. CA.: O'Reilly & Associates, Inc., 1991. 301 p.

97. Tripunitara M.V., Li N. The Foundational work of Harrison-Ruzzo-Ullman Revisited // Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, IN 47907-2086, 2006.

98. Sandhu R.S. The schematic protection model: Its definition and analysis for acyclic attenuating systems // Journal of the ACM, 35(2), 1988. p. 404-432, 1988.

99. Sandhu R.S. Expressive power of the schematic protection model // Journal of Computer Security, 1(1), 1992. p. 59-98.

100. Sandhu R.S. The typed access matrix model // Proceedings of the 1992 IEEE Symposium on Security and Privacy, 1992. p. 122-136.

101. Sandhu R.S. Undecidability of the safety problem for the schematic protection model with cyclic creates // Journal of Computer and System Sciences, 44(1), 1992. p. 141-159.

102. Sandhu, R.S. and Suri, G.S. Implementation Considerations for the Typed Access Matrix Model in a Distributed Environment // George Mason University, Technical Report, Feb. 1992.

103. Snyder, L. Formal Models of Capability-Based Protection Systems // IEEE Transactions on Computers C-30(3), 1981. p. 172-181.

104. Snyder, L. Theft and Conspiracy in the Take-Grant Model // Journal of Computer and Systems Sciences 23(3), 1981. p. 337-347.

105. Solworth J.A., Sloan R.H. A layered design of discretionary access controls with decidable safety properties // Proceedings of IEEE Symposium on Research in Security and Privacy, May 2004.

106. Masakazu Soshi. Safety analysis of the dynamic-typed access matrix model // Proceedings of the Sixth European Symposium on Research in Computer Security (ESORICS 2000). Springer, October 2000. p. 106-121.

107. Masakazu Soshi, Mamoru Maekawa, and Eiji Okamoto. The dynamic-typed access matrix model and decidability of the safety problem. // IEICE Transactions on Fundamentals, E87-A(l), January 2004, p. 190-203.

108. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995. IIS. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.

109. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1991.

110. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC, 1987.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.