Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008

Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008

Автор: Ракицкий, Юрий Сергеевич

Автор: Ракицкий, Юрий Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2011

Место защиты: Омск

Количество страниц: 97 с. ил.

Артикул: 4932293

Стоимость: 250 руб.

Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008  Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008 

Содержание
ВВЕДЕНИЕ
ГЛАВА 1. МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
1.1. Сущности компьютерных систем.
1.2. Политика безопасности.
1.3. Виды политик безопасности.
1.4. Ролевая политика безопасности.
1.5. Формальная спецификация и разновидности ролевых моделей
1.6. Иерархическая система ролей.
1.7. Взаимоисключающие роли статическое распределение обязанностей
1.8. Взаимоисключающие роли динамическое распределение обязанностей.Ошибка Закладка не определена.
1.9. Количественные ограничения но ролям.
1 Группирование ролей и полномочий.
1 Мандатная политика безопасности
ГЛАВА 2. ПОСТРОЕНИЕ МАНДАТНОЙ ПОЛИТИКИ ДВУХ ОРГАНИЗАЦИЙ
2.1. Формулировка проблемы.
2.2. Простейшее решение задачи.
2.3. Методика построения мандатной политики безопасности на основе
двух решеток ценностей без совпадающих меток.
24. Другие случаи совмещения решеток ценностей
2.5. Методика построения общей политики безопасности на основе двух произвольных решеток.
ГЛАВА 3. СОВМЕЩЕНИЕ РОЛЕВОЙ И МАНДАТНОЙ ПОЛИТИК БЕЗОПАСНОСТИ.
3.1. Формулировка проблемы
3.2. Ролевая политика безопасности
3.3. Мандатная политика безопасности
3.4. Древовидная иерархия ролей.
3.5. Произвольная иерархия ролей
3.6. Пример совмещения ролевой и мандатной политик безопасности.
3.7. Методика реализации политики безопасности с ролевым и мандатным разграничением доступа
ГЛАВА 4. МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС1.0
4.1. Введение.
4.2. Описание политики информационной безопасности в стандарте
СТО БР ИББС1.0 .
4.3. Формализация политики безопасности.
4.4. Соответствие модели стандарту СТО БР ИББС1.0.
4.5. Пример построения модели.
4.6. Методика построения ролевой политики безопасности в соответствии со стандартом СТО БР ИББС1.0.
Библиографический список
ВВЕДЕНИЕ
Актуальность


Набор ограничений на преобразования данных различными пользователями принято называть политикой безопасности. Математические модели политики безопасности получили название моделей безопасности. Для каждого из сервисов существует своя модель безопасности. Объединение нескольких сервисов в одну систему без изменения моделей безопасности может приводить к снижению работоспособности системы. Во многих системах применяются ролевые и мандатные политики безопасности. Модель ролевой политики безопасности рассматривалась во многих работах [,,]. Наиболее строгое построение было получено в работах [,,]. Ролевую политику безопасности принято определять с помощью ролевого графа []. Все современные базы данных используют концепцию ролей для выдачи полномочий пользователям, реализуя таким образом ролевое разграничение доступа. Современные модели мандатных политик безопасности строятся на основе шкалы ценностей информации, задаваемых алгебраической решеткой [,]. Попытки предоставления совмещенных сервисов разграничения доступа (мандатного и ролевого) встроены в ряд систем управления базами данных. Trusted Oracle7, которое позволяло администратору кроме ролей вводить также и метки безопасности. Основным требованием мандатного разграничения доступа в данном приложении было доминирование метки пользователя над меткой строки. Начиная с версии СУБД OracleS этот продукт получил название Oracle Label Security. Однако оба эти продукта не получили широкой популярности в силу двух причин. Во-первых согласование настроек двух алгоритмов приводит к большому количеству трудностей при администрировании. Во-вторых остается не очевидным сама возможность непротиворечивого сосуществования двух принципов разграничения доступа в одной компьютерной системе. Аналогичная задача возникает при моделировании объединения различный предприятий в единую организацию, если до объединения каждое из предприятий использовало свою политику безопасности. При этом возникает задача объединения двух мандатных политик безопасности. Целью диссертационной работы является разработка методики построения политики безопасности структурированного предприятия на основе моделей ролевого и мандатного разграничения доступа для случая объединения политик безопасности двух организаций, а также рекомендации но построению ролевой модели безопасности для учета требований стандарта Банка России по информационной безопасности СТО БР ИББС-1. Обеспечение информационной безопасности в организациях банковской системы Российской Федерации». Методы исследования. При решении поставленных задач использовались математические модели, теория алгебраических решеток и теория графов. Научная новизна результатов исследований. Впервые проведено расширение ролевой политики безопасности с учетом требований стандарта Банка России по информационной безопасности СТО БР ИББС-1. Обеспечение информационной безопасности в организациях банковской системы Российской Федерации». Выработаны рекомендации по формальному построению политики безопасности. Впервые проведено моделирование политики безопасности, включающей ролевое и мандатное разграничение доступа. На основе модели разработана методика создания комплексной политики безопасности. Предложен подход к объединению мандатных политик безопасности двух компьютерных систем с различными решетками ценностей. Достоверность результатов работы. Проведено сравнение результатов моделирования с организационными и программными средствами защиты информации. Методика поелроения ролевой политики безопасности с учетом административных и контролирующих ролей. Алгоритм построения мандатной модели безопасности эквивалентной модели безопасности, включающей ролевое и мандатное разделение доступа. Апробация работы. Решетневские чтения" (Красноярск, ). Публикации. По теме диссертации опубликованы научных работ, в том числе две статьи в журналах, рекомендуемых ВАК. Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы. Работа содержит страниц основного текста, рисунков и 2 таблицы. Список литературы включает наименования.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.187, запросов: 244