
An integral part of any project to create or assess the security of information systems and databases is the presence of a security model. The paper considers the main positions of the most common security models based on controlling the access of subjects to objects. The analysis of formal models for access control has revealed that each of them, having certain advantages and disadvantages, has the right to be used. The decisive factor in making a decision is an assessment of a specific situation, which will allow one to make the right choice. In this regard, the paper notes that security models based on discretionary policies are advisable to be applied when conducting formal verification of the correctness of building access control systems in well-protected information systems and databases. However, it is emphasized that these models have certain drawbacks that limit their use. The paper states that despite the fact that security models based on the mandatory access policy play a significant role in information security theory and their provisions have been introduced as mandatory requirements for systems that process secret information, as well as in the standards of secure systems, a number of problems may arise in the practical implementation of these models. Among these problems there are the problems associated with overestimating the security level, blind recordings, performing operations that do not fit into the framework of the model by privileged subjects. The paper also concludes that the use of security models based on role-based policy allows one to implement access control rules dynamically changing during the operation of information systems and databases, the effectiveness of which is especially noticeable when organizing access to the resources of systems with a large number of users and objects.
Неотъемлемой частью любого проекта по созданию или оценке безопасности информационных систем и баз данных является наличие модели безопасности. В работе рассматриваются основные положения наиболее распространенных моделей безопасности, основанных на контроле доступа субъектов к объектам. Проведенный анализ формальных моделей управления доступом выявил, что каждая из них, имея определенные преимущества и недостатки, имеет право на использование. Решающим фактором в принятии решения является оценка конкретной ситуации, которая позволит сделать правильный выбор. Так, в работе отмечается, что модели безопасности на основе дискреционной политики целесообразно применять при проведении формальной верификации корректности построения систем разграничения доступа в хорошо защищенных информационных системах и базах данных. При этом, однако, подчеркивается, что этим моделям свойственны определенные недостатки, ограничивающие их применение. В работе констатируется, несмотря на то, что модели безопасности на основе мандатной политики доступа играют значимую роль в теории информационной безопасности и их положения введены в качестве обязательных требований к системам, обрабатывающим секретную информацию, а также в стандартах защищенных систем, при практической реализации этих моделей может возникнуть ряд проблем: завышение уровня безопасности, запись вслепую, проблема привилегированных субъектов, выполняющих операции не вписывающиеся в рамки модели. Делается вывод о том, что использование моделей безопасности на основе ролевой политики позволяет реализовать динамически изменяющиеся в процессе функционирования информационных систем, баз данных правила разграничения доступа, эффективность которых особенно заметно проявляется при организации доступа к ресурсам систем с большим количеством пользователей и объектов.
Невід'ємною частиною будь-якого проекту по створенню або оцінки безпеки інформаційних систем і баз даних є наявність моделі безпеки. В роботі розглядаються основні положення найбільш поширених моделей безпеки, заснованих на контролі доступу суб'єктів до об'єктів. Проведений аналіз формальних моделей управління доступом виявив, що кожна з них, маючи певні переваги і недоліки, має право на використання. Вирішальним фактором у прийнятті рішення є оцінка конкретної ситуації, яка дозволить зробити правильний вибір. Так, в роботі відзначається, що моделі безпеки на основі дискреційної політики доцільно застосовувати при проведенні формальної верифікації коректності побудови систем розмежування доступу в добре захищених інформаційних системах і базах даних. При цьому однак підкреслюється, що цим моделям властиві певні недоліки, що обмежують їх застосування. В роботі констатується, що незважаючи на те, що моделі безпеки на основі мандатної політики доступу відіграють важливу роль в теорії інформаційної безпеки і їх положення введені в якості обов'язкових вимог до систем, що обробляють секретну інформацію, а також в стандартах захищених систем, при практичній реалізації цих моделей може виникнути ряд проблем: завищення рівня безпеки, запис наосліп, проблема привілейованих суб'єктів, що виконують операції, які не вписуються в рамки моделі. Також робиться висновок про те, що використання моделей безпеки на основі рольової політики дозволяє реалізувати правила розмежування доступу, що динамічно змінюються в процесі функціонування інформаційних систем, баз даних, ефективність яких особливо помітно проявляється при організації доступу до ресурсів систем з великою кількістю користувачів і об'єктів.
інформаційна система, information system, управление доступом, модель безопасности, модель безпеки, база даних, база данных, access control, database, управління доступом, информационная система, security model
інформаційна система, information system, управление доступом, модель безопасности, модель безпеки, база даних, база данных, access control, database, управління доступом, информационная система, security model
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
