Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции объединенные.doc
Скачиваний:
27
Добавлен:
08.11.2019
Размер:
5.25 Mб
Скачать

6. Заключение

Мы представили семейство моделей КДОР, системно развивающихся от простого к сложному. Данные модели предоставляют общую структуру для дальнейшего исследования в данной области. Мы также представили модель управления, с помощью которой КДОР может контролировать себя. Это подтверждает нашу позицию о том, что КДОР является стратегически нейтральной моделью.

Многое необходимо сделать для полной реализации потенциала КДОР. Одной из величайших проблем исследования в данной области является разработка системого подхода к созданию и анализу конфигураций КДОР. Последние исследования по созданию и анализу иерархии ролей уже объявлены [8,9,14]. Как было упомянуто выше, в литературе практически не обсуждаются ограничительные условия в контексте КДОР. Была бы полезной категоризация и таксономия ограничений. Следует разработать формальную нотацию для формулировки и введения ограничений, а также измерения трудности введения. Важным открытым полем исследования является возможность анализа ограничений и чистого эффекта конфигурации КДОР в условиях поставленных целей высокоуровневой стратегии. Также необходимо доработать аспекты управления КДОР. Трудностью в исследовании является развитие обобщенной систематизированной методики создания и анализа иерархий ролей, ограничений и управления КДОР. Большинство из этих открытых проблем и вопросов взаимосвязаны и требуют комплексного подхода к их решению.

Литература

[1] Дэвид Феррайоло, Деннис М. Гилберт, Никилин Линч. Анализ стратегических нужд федерального и коммерческого контроля доступа. Материалы национальной конференции NIST-NCSC по компьютерной безопасности, стр. 107-116, Балтимор, Мэриленд, 20-23 сентября 1993.

[2] Редакционная коллегия по общим критериям. Общие критерии оценки технологии информационной безопасности, декабрь 1994. Версия 0.9, проект

[3] Имтияз Мохаммед и Дэвид М. Дилтс. Разработка системы динамической безопасности, основанной на пользовательских ролях. Компьютеры и безопасность, 13 (8): 661-671, 1994.

[4] Рошан Томас и Рави С. Сандху. Концептуальные основания для мождели авторизации, основанной на заданиях. Семинар фондов компьютерной безопасности 7, стр. 66-79, Франкония, Нью-Хэмпшир, июнь 1994.

[5] Рави С. Сандху. Модели контроля доступа, основанные на структуре. IEEE Компьютер, 26(11):9-19, ноябрь 1993.

[6] Дирк Йоншер. Расширение контроля доступа с помощью реализации обязанностей активными механизмами. В журнале Безопасность баз данных VI: Состояние и перспективы, по ред. Б. Турайзингема и С.Е. Ландвера, стр. 91-111. Северная Голландия, 1993.

[7] Дэвид Феррайоло и Ричард Кунн. Контроль доступа, основанных на ролях. Материалы 15ой Национальной конференции NIST-NCSC по компьютерной безопасности, стр. 554-563, Балтимор, Мэриленд, 13-16 октября 1992.

[8] M.Ю. Ху, С.А. Демурьян, and T.Ц. Tинг. Основанная на пользовательских ролях безопасность в объектно-ориентированном окружении дизайна и анализа ADAM. В Безопасность баз данных VIII: Состояние и перспективы, под ред. Дж. Бискапа, М. Моргенштерна, С. Ландвера. Северная Голландия, 1995.

[9] Матунда Ньянчама и Сильвия Осборн. Управление правами доступа в системе безопасности, основанной на ролях. В Безопасность баз данных VIII: Состояние и перспективы, под ред. Дж. Бискапа, М. Моргенштерна, С. Ландвера. Северная Голландия, 1995.

[10] С.Х. фон Солмс и Исаак ван дер Мерве. Управление профилей компьютерной безопасности с использованием подхода ориентированного на роли. Компьютеры и безопасность, 13 (8): 673-680, 1994.

[11] ISO/IEC 10040. Информационные технологии — Взаимосвязь открытых систем — Обзор управления системами.

[12] Рави С. Сандху. Матричная модель символичного доступа. В материалах Симпозиума компьютерного общества IEEE по безопасности и секретности информации, стр. 122-136, Оклэнд, Калифорния, май 1992.

[13] Джонатан Д. Мофлетт и Моррси С. Сломан. Передача полномочий. В журнале Управление интегрированными сетями II, под ред. И. Kришман и В. Циммер, стр. 595-606. Научное издательство Elsevier Science Publishers B.V. (Северная Голландия), 1991.

[14] Эдуардо Б. Фернандез, Джи Ву, Минье Х. Фернандез. Структуры пользовательских групп в авторизации объектно-ориентированных баз данных. В Безопасность баз данных VIII: Состояние и перспективы, под ред. Дж. Бискапа, М. Моргенштерна, С. Ландвера. Северная Голландия, 1995.

Рисунок 1 — Семейство моделей КДОР