Abstract
An integral part of any project to create or assess the security of information systems and databases is the presence of a security model. The paper considers the main positions of the most common security models based on controlling the access of subjects to objects. The analysis of formal models for access control has revealed that each of them, having certain advantages and disadvantages, has the right to be used. The decisive factor in making a decision is an assessment of a specific situation, which will allow one to make the right choice. In this regard, the paper notes that security models based on discretionary policies are advisable to be applied when conducting formal verification of the correctness of building access control systems in well-protected information systems and databases. However, it is emphasized that these models have certain drawbacks that limit their use. The paper states that despite the fact that security models based on the mandatory access policy play a significant role in information security theory and their provisions have been introduced as mandatory requirements for systems that process secret information, as well as in the standards of secure systems, a number of problems may arise in the practical implementation of these models. Among these problems there are the problems associated with overestimating the security level, blind recordings, performing operations that do not fit into the framework of the model by privileged subjects. The paper also concludes that the use of security models based on role-based policy allows one to implement access control rules dynamically changing during the operation of information systems and databases, the effectiveness of which is especially noticeable when organizing access to the resources of systems with a large number of users and objects.
Highlights
Обеспечить безопасность информационной системы (ИС) легче, если есть четкая модель того, что нужно защищать и кому и что разрешено делать [1]
Исследователи и критики дискреционной политики, понимая, что основная проблема подобных моделей заключается в отсутствии контроля за информационными потоками, стали анализировать каким образом ее можно разрешить
4. Модели безопасности на основе ролевой политики позволяют реализовать гибкие, динамически изменяющиеся в процессе функционирования информационных систем, баз данных, правила разграничения доступа, эффективность которых особенно заметно проявляется при организации доступа к ресурсам систем с большим количеством пользователей и объектов, в том числе благодаря возможности построения иерархий ролей
Summary
Наиболее распространенной парадигмой моделей обеспечения безопасности данных в целом и моделей управления доступом, в частности, является субъектно-объектная абстракция. Формально субъектно-объектная модель ИС это тройка: S,O,Op , в которой. Активность понимается как возможность выполнять операции над объектами (пассивными сущностями). Остановимся более подробно на моделях управления доступом: модели безопасности на основе дискреционной политики; модели безопасности на основе мандатной политики; модели безопасности на основе ролевой политики
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.