Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей
Аннотация
Предлагается подход к построению системы верификации политик безопасности, предназначенной для обнаружения и разрешения конфликтов в спецификациях политик безопасности компьютерных сетей. Рассмотрена архитектура предлагаемой системы верификации политик безопасности. Представлены модели реализации двух модулей верификации: модуля, основанного на теории доказательств, с применением исчисления событий и абдуктивного вывода, и модуля, использующего технологию верификации на модели. Описана текущая реализация программного прототипа системы верификации.Литература
De Capitani di Vimercati S., Paraboschi S., Samarati P. Access Control: Principles and Solutions // Software — Practice and Experience. 2003. Vol. 33, no. 5. P. 397–421.
Jajodia S., Samarati P., Sapino M. L., Subrahmanian V. S. Flexible Support for Multiple Access Control Policies // ACM Trans. Database Systems. 2001. Vol. 26, no. 2. P. 214–260.
Jajodia S., Samarati P., Subrahmanian V. S. A Logical Language for Expressing Authorizations // IEEE Symposium on Security and Privacy. 1997. P. 31–42.
Zhang Nan, Ryan Mark D., Guelev Dimitar Evaluating Access Control Policies Through Model Checking // Eighth Information Security Conference (ISC'05). Lecture Notes in Computer Science. New York: Springer-Verlag, 2005. Vol. 3650. P. 446–460.
Lupu E., Sloman M. Conflict Analysis for Management Policies // Fifth IFIP/IEEE International Symposium on Integrated Network Management (IM'97), Chapman & Hall Publishers. San- Diego, 1997. P. 430–443.
Lupu E., Sloman M. Conflicts in Policy-based Distributed Systems Management // IEEE Transactions on Software Engineering — Special Issue on Inconsistency Management. Nov. 1999. Vol. 25, no. 6. P. 852–869.
Lymberopoulos L., Lupu E., Sloman M. Ponder Policy Implementation and Validation in a CIM and Differentiated Services Framework // IFIP/IEEE Network Operations and Management Symposium (NOMS 2004). Seoul, Korea. April 2004, Vol. 1. P. 31–44.
Dunlop N., Indulska J., Raymond K. Methods for Conflict Resolution in Policy-Based Management Systems // EDOC. 2003. P. 98–111.
Dunlop N., Indulska J., Raymond K. Dynamic Conflict Detection in Policy-Based Management Systems // EDOC. 2002. P. 15–26.
Cholvy L., Cuppens F. Solving Normative Conflicts by Merging Roles // Proceedings of the fifth International Conference on Artificial Intelligence and Law. Washington. May 1995. P. 201– 209.
Cholvy L., Cuppens F. Analysing Consistency of Security Policies // Proceedings of IEEE Symposium on Security and Privacy. Oakland, USA. May 1997. P. 103–112.
Common Information Model (CIM) Standards [Электронный ресурс] // (по состоянию на 10.04.2006).
Kowalski R. A, and Sergot M. J. A Logic-Based Calculus of Events // New Generation Computing. 1986. no. 4. P. 67–95.
Bandara A., Lupu E., Russo A. Using Event Calculus to Formalize Policy Specifications and Analysis // IEEE 4th International Workshop on Policies for Distributed Systems and Networks. June 2003. P. 26–39.
Kakas A. C., Kowalski R. A., Toni F. Abductive Logic Programming // Journal of Logic and Computation. 1993. Vol. 2, no. 6. P. 719–770.
Fung T. H., Kowalski R. A. The IFF Proof Procedure for Abductive Logic Programming // Journal of Logic Programming. 1997. Vol. 33, no. 2. P. 151–165.
Endriss U., Mancarella P., Sadri F., Terreni G., Toni F. The CIFF Proof Procedure: Definition and Soundness Results // Technical Report 2004/2, Department of Computing, Imperial College London, May 2004. P. 31–43.
Holzmann Gj. The Spin Model Checker // IEEE Trans. on Software Engineering, May 1997. Vol. 23, no 5. P.279–295.
Jajodia S., Samarati P., Sapino M. L., Subrahmanian V. S. Flexible Support for Multiple Access Control Policies // ACM Trans. Database Systems. 2001. Vol. 26, no. 2. P. 214–260.
Jajodia S., Samarati P., Subrahmanian V. S. A Logical Language for Expressing Authorizations // IEEE Symposium on Security and Privacy. 1997. P. 31–42.
Zhang Nan, Ryan Mark D., Guelev Dimitar Evaluating Access Control Policies Through Model Checking // Eighth Information Security Conference (ISC'05). Lecture Notes in Computer Science. New York: Springer-Verlag, 2005. Vol. 3650. P. 446–460.
Lupu E., Sloman M. Conflict Analysis for Management Policies // Fifth IFIP/IEEE International Symposium on Integrated Network Management (IM'97), Chapman & Hall Publishers. San- Diego, 1997. P. 430–443.
Lupu E., Sloman M. Conflicts in Policy-based Distributed Systems Management // IEEE Transactions on Software Engineering — Special Issue on Inconsistency Management. Nov. 1999. Vol. 25, no. 6. P. 852–869.
Lymberopoulos L., Lupu E., Sloman M. Ponder Policy Implementation and Validation in a CIM and Differentiated Services Framework // IFIP/IEEE Network Operations and Management Symposium (NOMS 2004). Seoul, Korea. April 2004, Vol. 1. P. 31–44.
Dunlop N., Indulska J., Raymond K. Methods for Conflict Resolution in Policy-Based Management Systems // EDOC. 2003. P. 98–111.
Dunlop N., Indulska J., Raymond K. Dynamic Conflict Detection in Policy-Based Management Systems // EDOC. 2002. P. 15–26.
Cholvy L., Cuppens F. Solving Normative Conflicts by Merging Roles // Proceedings of the fifth International Conference on Artificial Intelligence and Law. Washington. May 1995. P. 201– 209.
Cholvy L., Cuppens F. Analysing Consistency of Security Policies // Proceedings of IEEE Symposium on Security and Privacy. Oakland, USA. May 1997. P. 103–112.
Common Information Model (CIM) Standards [Электронный ресурс] //
Kowalski R. A, and Sergot M. J. A Logic-Based Calculus of Events // New Generation Computing. 1986. no. 4. P. 67–95.
Bandara A., Lupu E., Russo A. Using Event Calculus to Formalize Policy Specifications and Analysis // IEEE 4th International Workshop on Policies for Distributed Systems and Networks. June 2003. P. 26–39.
Kakas A. C., Kowalski R. A., Toni F. Abductive Logic Programming // Journal of Logic and Computation. 1993. Vol. 2, no. 6. P. 719–770.
Fung T. H., Kowalski R. A. The IFF Proof Procedure for Abductive Logic Programming // Journal of Logic Programming. 1997. Vol. 33, no. 2. P. 151–165.
Endriss U., Mancarella P., Sadri F., Terreni G., Toni F. The CIFF Proof Procedure: Definition and Soundness Results // Technical Report 2004/2, Department of Computing, Imperial College London, May 2004. P. 31–43.
Holzmann Gj. The Spin Model Checker // IEEE Trans. on Software Engineering, May 1997. Vol. 23, no 5. P.279–295.
Опубликован
2006-04-01
Как цитировать
Тишков, Котенко, Черватюк, Лакомов, Резник, & Сидельникова,. (2006). Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей. Труды СПИИРАН, 2(3), 102-114. https://doi.org/10.15622/sp.3.7
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).