Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей
Ключевые слова:
разграничение доступа, несанкционированный доступ, критически важная инфраструктура, информационный профиль пользователя, кумулятивная суммаАннотация
В статье рассматривается метод динамического управления доступом к информационным ресурсам в критически важных инфраструктурах, основанных на применении информационных профилей пользователей. На основе анализа особенностей разграничения доступа к информационным ресурсам в критически важных инфраструктурах, предлагаются показатели априорной и контекстной избыточности полномочий пользователя, которые используются в разработанном методе. В разработанном методе применяются марковские модели последовательностей обращений к информационным ресурсам, используемые для построения информационных профилей пользователей, и методы последовательного анализа данных, используемые для контроля соответствия действий пользователей сформированным профилям. Приводится экспериментальная оценка метода.Литература
Синещук Ю.И., Филиппов А.Г., Терехин С.Н., Николаев Д.В., Саенко И.Б. Структурно-логический метод анализа безопасности потенциально опасных объектов // Труды СПИИРАН. 2011. Вып. 2(17). С. 55–69
ГОСТ Р ИСО 7498–2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты информации. М.: Изд-во стандартов, 1999. 39 с.
Корт С. С. Теоретические основы защиты информации: Учебное пособие. М.: Гелиос АРВ, 2004. 240 с.
Суворова Г. А. Психология деятельности. М.: ПЕРСЭ, 2003. 176 с.
Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения: Учеб. пособие для втузов. 2-е изд., стер. М.: Высш. шк., 2000. 480 с.
Rule Set Based Access Control (RSBAC) for Linux.[электронный ресурс http://rsbac.org]
Кокер Ф. Введение в SeLinux: новый SeLinux. [электронный ресурс http:// www.linuxcenter.ru/lib/articles/system/intro_selinux.phtml]
Бочков М.В., Горюнов М.Н. Модель динамического ролевого управления доступом на основе оценки лояльности поведения пользователя // Вестник компьютерных и информационных технологий, №04, 2007
Surhone L.M., Tennoe M.T., Henssonow S.F. Context-Based Access Control.S.I.: Betascript Publ. 2010. 152 p.
Тихонов В.И., Миронов М.А. Марковские процессы. М.: Советское радио, 1977. 488 с.
Айвазян С.А., Бухштабер В.М., Енюков И.С., Мешалкин Л.Д. Прикладная статистика: Классификация и снижение размерности: Справ. Изд. М.: Финансы и статистика, 1989.607 с.
Никифоров И.В. Последовательное обнаружение свойств временных рядов. М.: Наука, 1983. 200 с.
ГОСТ Р ИСО 7498–2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты информации. М.: Изд-во стандартов, 1999. 39 с.
Корт С. С. Теоретические основы защиты информации: Учебное пособие. М.: Гелиос АРВ, 2004. 240 с.
Суворова Г. А. Психология деятельности. М.: ПЕРСЭ, 2003. 176 с.
Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения: Учеб. пособие для втузов. 2-е изд., стер. М.: Высш. шк., 2000. 480 с.
Rule Set Based Access Control (RSBAC) for Linux.[электронный ресурс http://rsbac.org]
Кокер Ф. Введение в SeLinux: новый SeLinux. [электронный ресурс http:// www.linuxcenter.ru/lib/articles/system/intro_selinux.phtml]
Бочков М.В., Горюнов М.Н. Модель динамического ролевого управления доступом на основе оценки лояльности поведения пользователя // Вестник компьютерных и информационных технологий, №04, 2007
Surhone L.M., Tennoe M.T., Henssonow S.F. Context-Based Access Control.S.I.: Betascript Publ. 2010. 152 p.
Тихонов В.И., Миронов М.А. Марковские процессы. М.: Советское радио, 1977. 488 с.
Айвазян С.А., Бухштабер В.М., Енюков И.С., Мешалкин Л.Д. Прикладная статистика: Классификация и снижение размерности: Справ. Изд. М.: Финансы и статистика, 1989.607 с.
Никифоров И.В. Последовательное обнаружение свойств временных рядов. М.: Наука, 1983. 200 с.
Опубликован
2012-06-01
Как цитировать
Кий, А. В., Копчак, Я. М., Саенко, И. Б., & Козленко, А. В. (2012). Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей. Труды СПИИРАН, 2(21), 5-20. https://doi.org/10.15622/sp.21.1
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).