Identyfikatory
Warianty tytułu
On organization and implementation of access control mechanisms to sensitive information in computer systems
Języki publikacji
Abstrakty
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
Czasopismo
Rocznik
Tom
Strony
233--256
Opis fizyczny
Bibliogr. 15 poz., tab., wykr.
Twórcy
autor
- Wojskowa Akademia Techniczna, Instytut Teleinformatyki i Automatyki, Zakład Systemów Komputerowych, 00-908 Warszawa, ul. S. Kaliskiego 2
Bibliografia
- [1] J. P. Anderson, Computer Security Technology Planning Study, vol. 2 ESD-TR-73-51, Electronic System Division, Air Force System Command, Hansom Field, Bedford, MA, 01730, 1973.
- [2] D. D. Bell, L. J. La Padula, Secure Computer System: Unified Exposition and Multics Interpretation, ESD-TR-75-306, Bedford, MA: ESD/AFSC, Hanscom AFB, 1974; available at: http://csrc.nist.gov/publications/history/bell76.pdf.
- [3] D. E. Bell, Looking Back at the Bell - La Padula Model, Reston VA, 20191, Dec. 7. 2005.
- [4] D. Brewer, M. Nash, The Chinese Wall Security Policy, Proc. IEEE Computer Society Symposium on Research in Security and Privacy, 1989, 215-228.
- [5] D. Clark, D. R. Wilson, A Comparison of Commercial and Military Computer Security Policies, Proc. IEEE Symposium on Research in Security and Privacy, 1987, 184-194.
- [6] J. Furtak, Mechanizmy zabezpieczeń transmisji danych w środowisku Spiec, w: Liderman K. (red.), Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne, Warszawa, 2006, 119-132.
- [7] K. Liderman, Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003.
- [8] J. Stokłosa, T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa - Poznań, 2001.
- [9] J. M. Seigneur et al.: SECURE Framework Architecture (Beta), IST-2001-32486 SECURE project, part of the EU Global Computing Initiative.
- [10] R. Smith, Introduction to Multilevel Security, artykuł dostępny pod: http://w.cs.stthomas.edu/faculty/rsmith/r/mls.
- [11] Z. Świerczyński, Wybrane metody uwierzytelniania użytkownika sieci komputerowej, w: Liderman K. (red.): Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne, Warszawa, 2006, 209-235.
- [12] Dyrektywa Bezpieczeństwa Zjednoczonego Dowództwa Europejskiego AD 70-1 PL (z dn. 1.01.97, ze zmianami z 16.02.01; część V: Bezpieczeństwo ADP/INFOSEC).
- [13] Ustawa z dnia 22.01.1999: O ochronie informacji niejawnej, Dz. U. 11/99 poz. 95, znowelizowana.
- [14] Rozporządzenie Prezesa Rady Ministrów z dn. 25.02.1999: w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformacyjnych. Dz. U. 18/99 poz. 162.
- [15] Rozporządzenie MSWiA oraz ON z dn. 26.02.1999: w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach. Dz. U. 18/99 poz. 167.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0023-0015