.....................................................................................43 2.1. МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ ДИСКРЕЦИОННОЙ
ПОЛИТИКИ ..........................................................................................43
Общая характеристика моделей дискреционного доступа.
Пятимерное пространство Хартсона.............................................43
Модели на основе матрицы доступа ..............................................46
Модели распространения прав доступа.........................................50
Модель Харисона-Руззо-Ульмана (HRU-модель)..................50
Модель типизованной матрицы доступа................................53
Модель TAKE-GRANT.............................................................56
Расширенная модель TAKE-GRANT.......................................67
2.2. МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ МАНДАТНОЙ
ПОЛИТИКИ ..........................................................................................72
Общая характеристика политики мандатного доступа..............72
Модель Белла-ЛаПадулы и ее расширения.................................77
Основные расширения модели Белла-ЛаПадулы .........................80
2.3. МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕМАТИЧЕСКОЙ
ПОЛИТИКИ ..........................................................................................86
Общая характеристика тематического разграничения доступа.86
Модель тематико-иерархического разграничения доступа......106
2.4. МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ РОЛЕВОЙ
ПОЛИТИКИ ........................................................................................112
Общая характеристика моделей разграничения доступа на основе функционально-ролевых отношений.............................112
Формальная спецификация и разновидности ролевых
моделей..........................................................................................115
Индивидуально-групповое разграничение доступа ..................125
2.5. АВТОМАТНЫЕ И ТЕОРЕТИКО-ВЕРОЯТНОСТНЫЕ МОДЕЛИ
НЕВЛИЯНИЯ И НЕВЫВОДИМОСТИ............................................133
Понятие и общая характеристика скрытых каналов утечки
информации...................................................................................133
Модели информационного невмешательства и информационной
невыводимости .............................................................................135
Нейтрализация скрытых каналов утечки информации на основе технологий "представлений" и "разрешенных процедур".......140
2.6. МОДЕЛИ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ
ДАННЫХ.............................................................................................143
Общая характеристика моделей и технологий обеспечения
целостности данных.....................................................................143
Дискреционная модель Кларка-Вильсона ..................................144
Мандатная модель Кена Биба ......................................................145
Технологии параллельного выполнения транзакций в клиент-
серверных системах (СУБД) .......................................................148
2.7. МЕТОДЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ДОСТУПНОСТИ
(СОХРАННОСТИ) ДАННЫХ...........................................................152
Резервирование, архивирование и журнализация данных.......152
Технологии репликации данных.................................................155
2.8. ПОЛИТИКА И МОДЕЛИ БЕЗОПАСНОСТИ В
РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМАХ .............159
Общая характеристика проблем безопасности в распределенных
компьютерных системах..............................................................159
Модели распределенных систем в процессах разграничения
доступа...........................................................................................162
Зональная модель разграничения доступа к информации в распределенных компьютерных системах.................................167