Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Информационно-управляющие системы  / №5 2016

СОВМЕЩЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ, ОСНОВАННОЕ НА АЛГОРИТМАХ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ (160,00 руб.)

0   0
Первый авторБелим
АвторыБогаченко Н.Ф., Ракицкий Ю.С.
Страниц7
ID513331
АннотацияВведение: проблема совмещения нескольких политик безопасности в одной информационной среде является актуальной задачей администрирования компьютерных систем. Современные стандарты защиты информации в автоматизированных системах требуют наличия как минимум двух политик безопасности. Большинство предлагаемых методов решения задачи совмещения политик безопасности сводится к поиску идеального подхода, при котором настройки всех совместно используемых политик безопасности не противоречат друг другу. На практике не всегда удается найти такие настройки, кроме того, отсутствует доказательство самого факта существования идеального подхода. Одним из перспективных путей поиска ответов на поставленные вопросы является методика, основанная на алгоритмах поддержки принятия решений. Результаты: предложен алгоритм совмещения нескольких политик безопасности, который для каждого запроса на доступ принимает решение о том, какая политика безопасности будет задействована. Алгоритм использует взвешенную сумму уровней разрешения отдельных политик безопасности и метод анализа иерархий. Представлены формулы расчета уровня разрешения запрашиваемого доступа для дискреционной и мандатной политик безопасности. В дискреционной политике уровень разрешения запрашиваемого доступа определяется такими числовыми характеристиками, как общее число разрешенных прав доступа, число запрашиваемых прав доступа, число запрещенных прав доступа. Для мандатной политики вычисление уровня разрешения запрашиваемого доступа зависит от типа используемой решетки ценностей. Метод анализа иерархий находит свое применение, когда в системе действует две пары политик безопасности: одна связана с конфиденциальностью, другая — с целостностью. Предложено два дерева решения метода анализа иерархий для расчета итогового уровня разрешения запрашиваемого доступа. Практическая значимость: наличие весовых коэффициентов в предложенном алгоритме совмещения нескольких политик безопасности позволяет осуществлять настройку степени влияния тех или иных правил безопасности для перекрытия различных каналов утечки информации. Представленный подход может быть полезен при построении информационных систем с собственной подсистемой безопасности и проектировании дополнительных систем защиты информации
УДК004.056
Белим, С.В. СОВМЕЩЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ, ОСНОВАННОЕ НА АЛГОРИТМАХ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ / С.В. Белим, Н.Ф. Богаченко, Ю.С. Ракицкий // Информационно-управляющие системы .— 2016 .— №5 .— С. 68-74 .— URL: https://rucont.ru/efd/513331 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

ЗАЩИТА ИНФОРМАЦИИ УДК 004.056 doi:10.15217/issn1684-8853.2016.5.66 СОВМЕЩЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ, ОСНОВАННОЕ НА АЛГОРИТМАХ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ С. В. <...> Ф. М. Достоевского, Омск, РФ Введение: проблема совмещения нескольких политик безопасности в одной информационной среде является актуальной задачей администрирования компьютерных систем. <...> На практике не всегда удается найти такие настройки, кроме того, отсутствует доказательство самого факта существования идеального подхода. <...> Одним из перспективных путей поиска ответов на поставленные вопросы является методика, основанная на алгоритмах поддержки принятия решений. <...> Результаты: предложен алгоритм совмещения нескольких политик безопасности, который для каждого запроса на доступ принимает решение о том, какая политика безопасности будет задействована. <...> Представлены формулы расчета уровня разрешения запрашиваемого доступа для дискреционной и мандатной политик безопасности. <...> В дискреционной политике уровень разрешения запрашиваемого доступа определяется такими числовыми характеристиками, как общее число разрешенных прав доступа, число запрашиваемых прав доступа, число запрещенных прав доступа. <...> Для мандатной политики вычисление уровня разрешения запрашиваемого доступа зависит от типа используемой решетки ценностей. <...> Метод анализа иерархий находит свое применение, когда в системе действует две пары политик безопасности: одна связана с конфиденциальностью, другая — с целостностью. <...> Предложено два дерева решения метода анализа иерархий для расчета итогового уровня разрешения запрашиваемого доступа. <...> Практическая значимость: наличие весовых коэффициентов в предложенном алгоритме совмещения нескольких политик безопасности позволяет осуществлять настройку степени влияния тех или иных правил безопасности для перекрытия различных каналов утечки информации. <...> Представленный подход может быть полезен при построении информационных систем с собственной <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ