Abstract

The paper contains key provisions (requirements) that should be followed when building secure databases using the capabilities of the main formal access control models, such as discretionary access control models, mandatory access control models, role-based access control models. At the same time, it is noted that any security model does not provide protection but only provides the principle of building a secure database, the implementation of which should ensure the security properties inherent in the model. The security of the database is equally determined by: the properties of the model itself (one or more), its (their) adequacy to the threats affecting the system, and how it (they) is correctly implemented(s). The decisive factor in making a decision is always an assessment of a specific situation, which will allow you to make the right choice, including the complex use of formal models.

Highlights

  • При цьому для прийняття рішення про те, виконувати запитані суб'єктом операції над даними чи ні, система повинна вміти автентифікувати суб'єкт, що запитує

  • Аналіз відомих мандатних моделей [5, 6] дозволив прийти до висновку про доцільність прямування наступним основним вимогам при побудові захищених баз даних (БД): 1. Усі суб'єкти ( S ) і об'єкти ( O ) БД повинні бути ідентифіковані

  • The decisive factor in making a decision is always an assessment of a specific situation, which will allow you to make the right choice, including the complex use of formal models

Read more

Summary

Застосування моделі безпеки на основі дискреційної політики

Проаналізувавши відомі роботи з моделей дискреційного доступу до інформації в ІС, такі, як модель Харіссона-Руззо-Ульмана [1], модель Take-Grant [2], модель ADEPT-50 [3], авторами яких був внесений значний внесок в теорію безпеки комп'ютерних систем, можна прийти до висновку про доцільність дотримання наступних ключових положень (вимог) при побудові захищених БД: 1) Усі суб'єкти ( S ) і об'єкти ( O ) БД повинні бути ідентифіковані, тобто кожному з них повинен бути привласнений унікальний ідентифікатор (ім'я). 3) Для суб'єктів повинні бути визначені права доступу (привілеї) до різних об'єктів. Інформація про привілеї (аналог матриці доступів M , яка описує права доступу суб'єктів до об'єктів) зберігається в системному каталозі системи управління БД (СУБД) у вигляді повноважень, виражених за допомогою деякої мови опису. При цьому для прийняття рішення про те, виконувати запитані суб'єктом операції над даними чи ні, система повинна вміти автентифікувати суб'єкт, що запитує. Такі як: статичність встановлених правил управління доступом (до уваги береться динаміка змін станів БД); неможливість контролювати повною мірою потоки інформації між об'єктами; складність відстеження привілеїв, що надаються суб'єктам, при їх великій кількості; відсутність механізму управління доступом до конфіденційної інформації; обмеження доступу здійснюється на рівні іменованих об'єктів, а не даних, що в них зберігаються, змушують задуматися над можливістю використання інших моделей управління доступом для забезпечення безпеки БД

Моделі безпеки на основі мандатної політики
Моделі безпеки на основі рольової політики
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call