Сегментная модель многоуровневого доступа
Аннотация
В работе рассмотрен сегментный принцип построения автоматизированных систем с многоуровневым доступом, направленный на решение проблемы недекларированных возможностей системо-образующего ПО, прежде всего ОС и СУБД. Главной особенностью предложенного подхода является возможность использования в составе критичных систем несертифицированных компонентов для обработки секретной информации различного уровня доступа при исключении взаимодействия между сегментами либо при использовании в качестве посредников такого взаимодействия специальных компонентов, называемых шлюзами безопасности.Литература
Руководящий документ Гостехкомиссии при президенте РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. 1992.
ГОСТ ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
National Computer Security Center. NCSC-TG-11. Trusted network Interpretation environments Guideline. USA P. 40. — 1990.
National Computer Security Center. NCSC-TG-005. Trusted Computer System Evaluation Criteria. Trusted Network Interpretation. USA P. 203. — 1987.
National Computer Security Center. NCSC-TG-030. Guide to Understanding Covert Channel Analysis of Trusted System. USA P.
Тарасюк М. Модель коллизий и оценка пропускной способности скртых каналов в шлюзе VPN сети. // Безопасность информационных технологий, №3, 2002. — с. 10-15.
Тарасюк М. Вопросы проектированя защищенных информационных технологий. // СПб: Изд. СПбГИТМО (ТУ), 2002. — 77 с.
ГОСТ ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
National Computer Security Center. NCSC-TG-11. Trusted network Interpretation environments Guideline. USA P. 40. — 1990.
National Computer Security Center. NCSC-TG-005. Trusted Computer System Evaluation Criteria. Trusted Network Interpretation. USA P. 203. — 1987.
National Computer Security Center. NCSC-TG-030. Guide to Understanding Covert Channel Analysis of Trusted System. USA P.
Тарасюк М. Модель коллизий и оценка пропускной способности скртых каналов в шлюзе VPN сети. // Безопасность информационных технологий, №3, 2002. — с. 10-15.
Тарасюк М. Вопросы проектированя защищенных информационных технологий. // СПб: Изд. СПбГИТМО (ТУ), 2002. — 77 с.
Опубликован
2005-04-01
Как цитировать
Быков, & Тарасюк,. (2005). Сегментная модель многоуровневого доступа. Труды СПИИРАН, 2(2), 147-154. https://doi.org/10.15622/sp.2.12
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).