Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Radiotekhnikaarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Analysis of formal models for access control and specific features of their applicability to databases

Analysis of formal models for access control and specific features of their applicability to databases

Abstract

An integral part of any project to create or assess the security of information systems and databases is the presence of a security model. The paper considers the main positions of the most common security models based on controlling the access of subjects to objects. The analysis of formal models for access control has revealed that each of them, having certain advantages and disadvantages, has the right to be used. The decisive factor in making a decision is an assessment of a specific situation, which will allow one to make the right choice. In this regard, the paper notes that security models based on discretionary policies are advisable to be applied when conducting formal verification of the correctness of building access control systems in well-protected information systems and databases. However, it is emphasized that these models have certain drawbacks that limit their use. The paper states that despite the fact that security models based on the mandatory access policy play a significant role in information security theory and their provisions have been introduced as mandatory requirements for systems that process secret information, as well as in the standards of secure systems, a number of problems may arise in the practical implementation of these models. Among these problems there are the problems associated with overestimating the security level, blind recordings, performing operations that do not fit into the framework of the model by privileged subjects. The paper also concludes that the use of security models based on role-based policy allows one to implement access control rules dynamically changing during the operation of information systems and databases, the effectiveness of which is especially noticeable when organizing access to the resources of systems with a large number of users and objects.

Неотъемлемой частью любого проекта по созданию или оценке безопасности информационных систем и баз данных является наличие модели безопасности. В работе рассматриваются основные положения наиболее распространенных моделей безопасности, основанных на контроле доступа субъектов к объектам. Проведенный анализ формальных моделей управления доступом выявил, что каждая из них, имея определенные преимущества и недостатки, имеет право на использование. Решающим фактором в принятии решения является оценка конкретной ситуации, которая позволит сделать правильный выбор. Так, в работе отмечается, что модели безопасности на основе дискреционной политики целесообразно применять при проведении формальной верификации корректности построения систем разграничения доступа в хорошо защищенных информационных системах и базах данных. При этом, однако, подчеркивается, что этим моделям свойственны определенные недостатки, ограничивающие их применение. В работе констатируется, несмотря на то, что модели безопасности на основе мандатной политики доступа играют значимую роль в теории информационной безопасности и их положения введены в качестве обязательных требований к системам, обрабатывающим секретную информацию, а также в стандартах защищенных систем, при практической реализации этих моделей может возникнуть ряд проблем: завышение уровня безопасности, запись вслепую, проблема привилегированных субъектов, выполняющих операции не вписывающиеся в рамки модели. Делается вывод о том, что использование моделей безопасности на основе ролевой политики позволяет реализовать динамически изменяющиеся в процессе функционирования информационных систем, баз данных правила разграничения доступа, эффективность которых особенно заметно проявляется при организации доступа к ресурсам систем с большим количеством пользователей и объектов.

Невід'ємною частиною будь-якого проекту по створенню або оцінки безпеки інформаційних систем і баз даних є наявність моделі безпеки. В роботі розглядаються основні положення найбільш поширених моделей безпеки, заснованих на контролі доступу суб'єктів до об'єктів. Проведений аналіз формальних моделей управління доступом виявив, що кожна з них, маючи певні переваги і недоліки, має право на використання. Вирішальним фактором у прийнятті рішення є оцінка конкретної ситуації, яка дозволить зробити правильний вибір. Так, в роботі відзначається, що моделі безпеки на основі дискреційної політики доцільно застосовувати при проведенні формальної верифікації коректності побудови систем розмежування доступу в добре захищених інформаційних системах і базах даних. При цьому однак підкреслюється, що цим моделям властиві певні недоліки, що обмежують їх застосування. В роботі констатується, що незважаючи на те, що моделі безпеки на основі мандатної політики доступу відіграють важливу роль в теорії інформаційної безпеки і їх положення введені в якості обов'язкових вимог до систем, що обробляють секретну інформацію, а також в стандартах захищених систем, при практичній реалізації цих моделей може виникнути ряд проблем: завищення рівня безпеки, запис наосліп, проблема привілейованих суб'єктів, що виконують операції, які не вписуються в рамки моделі. Також робиться висновок про те, що використання моделей безпеки на основі рольової політики дозволяє реалізувати правила розмежування доступу, що динамічно змінюються в процесі функціонування інформаційних систем, баз даних, ефективність яких особливо помітно проявляється при організації доступу до ресурсів систем з великою кількістю користувачів і об'єктів.

Keywords

інформаційна система, information system, управление доступом, модель безопасности, модель безпеки, база даних, база данных, access control, database, управління доступом, информационная система, security model

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold