Реализация критериев безопасности при построении единой системы разграничения доступа к информационным ресурсам в облачных инфраструктурах

Саенко И. Б., Бирюков М. А., Грязев А. Н., Ясинский С. А.

Читать статью полностью

  Реализация критериев безопасности при построении единой системы разграничения доступа к информационным ресурсам в облачных инфраструктурах(791,1 KB)

Аннотация

Рассматриваются критерии безопасности моделей разграничения доступа в облачных инфраструктурах. Определяются условия их соблюдения при их совместной интеграции. Приводится описание реализации мандатного и дискреционного способа доступа средствами ролевого разграничения доступа. Обсуждаются соблюдение критериев безопасности в облачных инфраструктурах. Предлагается реализовывать разграничение доступа в облачных инфраструктурах средствами ролевой модели доступа.

Ключевые слова:

разграничение доступа – access isolation; облачная инфраструктура – cloud infrastructure; управление доступом – access control; критерий безопасности – security criterion; ролевая модель – role model

Список литературы

1. Котенко, И. В. Аналитический обзор докладов международного семинара «Научный анализ и поддержка политик безопасности в киберпространстве» (SA&PS4CS 2010) / И.В. Котенко, И.Б. Саенко, Р.М. Юсупов // Труды СПИИРАН. – 2010. – № 2 (13). – С. 226–248.

2. Модель администрирования схем разграничения доступа в облачных инфраструктурах / И.Б. Саенко [и др.] // Информация и Космос. – 2017. – № 1. – С. 121–126.

3. Vaidya, J. The Role Mining Problem: Finding a Minimal Descriptive Set of Roles / J. Vaidya, V. Atluri, Q. Guo // 12th ACM symposium on Access control models and technologies. – 2007. – P. 175–184.

4. Clark, D. D. A Comparison of Commercial and Military Computer Security Policies / D.D. Clark, D.R. Wilson // Proceedings of the 1987 Symposium on Security and Privacy. – IEEE Computer Society, Washington, D.C. – 1987. – P. 184–195.

5. Зегжда, Д. П. Контроль доступа к информационным ресурсам в информационно-телекоммуникационных системах высокой доступности / Д.П. Зегжда, А.В. Коротич // Наукоемкие технологии. – 2007. – Т. 8, № 11. – С. 41–46.

6. Ferraiolo, D. Role based access control: Features and motivations / D. Ferraiolo, J. Cugini, D.R. Kuhn // Annual Computer Security Applications Conference. – IEEE Computer Society Press. – 1995.

7. Harrison, M. Monotonic protection systems / M. Harrison, W. Ruzzo // Foundation of secure computation. – 1978.

8. LaPadula, L. J. Secure Computer Systems: A Mathematical Model / L.J. LaPadula, D.E. Bell // MITRE Corporation Technical Report 2547. –Vol. II. – 31 May, 1973.

9. Саенко, И. Б. Генетическая оптимизация схем ролевого доступа / И.Б. Саенко, И.В. Котенко // Системы высокой доступности. – 2011. – Т. 7, № 2. – С. 112–116.