Re[3]: сравните дискретная и мандатная модель?
От: dnkolegov  
Дата: 18.10.13 14:44
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, dnkolegov, Вы писали:


D>>В первых отечественных публикациях по КБ это иногда переводилось как "произвольное" управление доступом.

DOO>Такого не встречал. Чаще все-таки "добровольное" или "описательное" (это к вопросу о неправильном переводе)

D>>С 1993 года очень популярно ролевое управление доступом — RBAC. Здесь тоже интересно. В отечественных публикациях его рассматривают как отдельный тип политик управления доступом. Сами авторы RBAC (например, проф. Рави Сандху) говорили о том, что RBAC — это framework, являющийся инвариантным относительно дискреционного и мандатного управления доступом. В частности авторами показано, что можно построить дискреционное ролевое управление доступом, мандатное ролевое управление доступом и даже ролевое мандатное управление доступом.


DOO>RBAC, который с 93-го года это вообще немного другая область — это модель, которая должна нам позволить от бизнес-ролей и бизнес-процессов получить какие-то наборы прав доступа в системах. То, что у нас "отечественная школа КБ" зовет ролевой моделью — это совсем другая сказка (от 6 уровней классической RBAC наши авторы поняли только предпоследний — системные роли, они же группы безопасности, например).


DOO>Вообще, отечественная ТОКБ как-то не развивается — того же Харрисона-Руззо-Ульмана как давали с исторической ошибкой в доказательстве (касательно случая монооперационной системы), так и продолжают. А тема жутко интересная на самом деле.


Про ошибку в доказательстве теоремы для монооперационных систем модели Харрисона-Руззо-Ульмана полностью согласен. Более того, ошибка есть и в основных версиях оригинальной работы авторов, а вот в первой публикации модели используется другое доказательство. В последнем издании учебника П.Н. Девянина "Моделей безопасности компьютерных систем"(2013 г.)основная ошибка была устранена, но появилась другая.

А про не развитие ТОКБ не совсем соглашусь. Она все-таки развивается, но очень медленно. И здесь важно то, что необходимо учитывать специфику отечественных компьютерных систем. Все зарубежные модели в этом случае не подходят и в случае их использования требуют переработки или как минимум доработки.

С 2005 года получила широкое распространение (во всяком случае в научных кругах) теория ДП-моделей — модели логического управления Доступом и информационными Потоками, автор П.Н. Девянин.

Если интересно вот основные работы по данной теме

Базовая ролевая ДП-модель — http://www.mathnet.ru/rus/pdm12
Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах — http://www.mathnet.ru/rus/pdm275
О результатах разработки ролевой ДП-модели для операционных систем семейства Linux — http://www.mathnet.ru/rus/pdm288
Корректность правил преобразования состояний системы в рамках мандатной сущностно-ролевой ДП-модели ОС семейства Linux — http://www.mathnet.ru/rus/pdma82

Подходы к преподавание моделей безопасности (в том числе общее описание ДП-моделей)
Обзорные лекции по моделям безопасности компьютерных систем — http://www.mathnet.ru/rus/pdm142
Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности” — http://www.mathnet.ru/rus/pdm80
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.