ПРИКЛАДНЫЕ АСПЕКТЫ ИНФОРМАТИКИ
Г. П. Акимова, А. Ю. Даниленко, Е. В. Пашкина, М. А. Пашкин, А. А. Подрабинович, И. В. Туманова "Мандатный контроль в автоматизированных информационных системах"
МЕТОДЫ ОБРАБОТКИ ИЗОБРАЖЕНИЙ
СИСТЕМЫ УПРАВЛЕНИЯ
УПРАВЛЕНИЕ И ПРИНЯТИЕ РЕШЕНИЙ
Г. П. Акимова, А. Ю. Даниленко, Е. В. Пашкина, М. А. Пашкин, А. А. Подрабинович, И. В. Туманова "Мандатный контроль в автоматизированных информационных системах"
Аннотация. 

В статье рассмотрены подходы к управлению доступом и контролю целостности с использованием мандатных алгоритмов. В настоящее время эти подходы к обеспечению информационной безопасности не находят широкого применения при разработке автоматизированных информационных систем вследствие ограничений на их реализацию. Авторами предложено заменить часть таких ограничений рядом правил, которые позволяют точнее учесть деловую логику эксплуатирующих организаций и не противоречат требованиям по обеспечению информационной безопасности. Такой подход позволяет существенно расширить применение мандатного контроля во всех видах информационных систем.

Ключевые слова: 

информационная безопасность, автоматизированные информационные системы, мандатное управление доступом, мандатный контроль целостности.

DOI 10.14357/20718632200301
 
Стр. 3-12.
 
Литература

1. Bell D.E., La Padula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. – Bedford, Mass.: MITRE Corp., 1976. – MTR-2997 Rev. 1.
2. Biba, K. J. Integrity Considerations for Secure Computer Systems, MTR-3153, The Mitre Corporation, June 1975.
3. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ ФСТЭК. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г. http://www.fstec.ru/_docs/doc_3_3_003.doc.
4. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Приказ ФСТЭК России от 11 февраля 2013 г. N 17.
5. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Приказ ФСТЭК России от 18 февраля 2013 г. N 21.
6. Мандатная модель управления доступом (MAC): обзор и применение в прикладных системах. https://habr.com/ru/company/avanpost/blog/482060/, доступно 05.02.2020.
7. Акимова Г.П., Даниленко А.Ю., Пашкина Е.В., Пашкин М.А., Подрабинович А.А., Соловьев А.В., Туманова И.В. Подход к автоматизации деловых процессов научной организации. Часть 2. Обеспечение информационной безопасности // Системы высокой доступности. 2019. Т. 15. № 2. С. 20–31. DOI 10.18127/j20729472-201902-02.
8. Даниленко А.Ю. Безопасность систем электронного документооборота: Технология защиты электронных документов. Изд. 2-е, дополненное. / М: ЛЕНАНД. 2020г. 240 стр. (Основы защиты информации. № 13). (С) ЛЕНАНД, 2015, 2019.
9. Операционная система QP ОС. https://cryptosoft.ru/qpos.html.
10. Система управления базами данных QP DB. https://cryptosoft.ru/PO1.html.
11. Операционная система специального назначения «Astra Linux Special Edition». Руководство по КСЗ. Часть 1. РУСБ. 10015-01 97 01-1. 2018 год.
12. SELinux Documentation. https://www.nsa.gov/what-we-do/research/selinux/documentation/
13. Steve Riley on Security. Mandatory integrity control in Windows Vista. https://docs.microsoft.com/ru-ru/archive/blogs/steriley/mandatory-integrity-control-in-windows-vista.
14. Matthew Conover. Analysis of the Windows Vista Security Model. https://pdfs.semanticscholar.org/08b8/e93db85403bec019ff091048c4342a72d301.pdf.
 
2024 / 03
2024 / 02
2024 / 01
2023 / 04

© ФИЦ ИУ РАН 2008-2018. Создание сайта "РосИнтернет технологии".