Реализация критериев безопасности при построении единой системы разграничения доступа к информационным ресурсам в облачных инфраструктурах
Abstract
Рассматриваются критерии безопасности моделей разграничения доступа в облачных инфраструктурах. Определяются условия их соблюдения при их совместной интеграции. Приводится описание реализации мандатного и дискреционного способа доступа средствами ролевого разграничения доступа. Обсуждаются соблюдение критериев безопасности в облачных инфраструктурах. Предлагается реализовывать разграничение доступа в облачных инфраструктурах средствами ролевой модели доступа.
Keywords:
разграничение доступа – access isolation; облачная инфраструктура – cloud infrastructure; управление доступом – access control; критерий безопасности – security criterion; ролевая модель – role model
References
1. Котенко, И. В. Аналитический обзор докладов международного семинара «Научный анализ и поддержка политик безопасности в киберпространстве» (SA&PS4CS 2010) / И.В. Котенко, И.Б. Саенко, Р.М. Юсупов // Труды СПИИРАН. – 2010. – № 2 (13). – С. 226–248.
2. Модель администрирования схем разграничения доступа в облачных инфраструктурах / И.Б. Саенко [и др.] // Информация и Космос. – 2017. – № 1. – С. 121–126.
3. Vaidya, J. The Role Mining Problem: Finding a Minimal Descriptive Set of Roles / J. Vaidya, V. Atluri, Q. Guo // 12th ACM symposium on Access control models and technologies. – 2007. – P. 175–184.
4. Clark, D. D. A Comparison of Commercial and Military Computer Security Policies / D.D. Clark, D.R. Wilson // Proceedings of the 1987 Symposium on Security and Privacy. – IEEE Computer Society, Washington, D.C. – 1987. – P. 184–195.
5. Зегжда, Д. П. Контроль доступа к информационным ресурсам в информационно-телекоммуникационных системах высокой доступности / Д.П. Зегжда, А.В. Коротич // Наукоемкие технологии. – 2007. – Т. 8, № 11. – С. 41–46.
6. Ferraiolo, D. Role based access control: Features and motivations / D. Ferraiolo, J. Cugini, D.R. Kuhn // Annual Computer Security Applications Conference. – IEEE Computer Society Press. – 1995.
7. Harrison, M. Monotonic protection systems / M. Harrison, W. Ruzzo // Foundation of secure computation. – 1978.
8. LaPadula, L. J. Secure Computer Systems: A Mathematical Model / L.J. LaPadula, D.E. Bell // MITRE Corporation Technical Report 2547. –Vol. II. – 31 May, 1973.
9. Саенко, И. Б. Генетическая оптимизация схем ролевого доступа / И.Б. Саенко, И.В. Котенко // Системы высокой доступности. – 2011. – Т. 7, № 2. – С. 112–116.