PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
On organization and implementation of access control mechanisms to sensitive information in computer systems
Języki publikacji
PL
Abstrakty
PL
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
EN
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
Rocznik
Strony
233--256
Opis fizyczny
Bibliogr. 15 poz., tab., wykr.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Instytut Teleinformatyki i Automatyki, Zakład Systemów Komputerowych, 00-908 Warszawa, ul. S. Kaliskiego 2
Bibliografia
  • [1] J. P. Anderson, Computer Security Technology Planning Study, vol. 2 ESD-TR-73-51, Electronic System Division, Air Force System Command, Hansom Field, Bedford, MA, 01730, 1973.
  • [2] D. D. Bell, L. J. La Padula, Secure Computer System: Unified Exposition and Multics Interpretation, ESD-TR-75-306, Bedford, MA: ESD/AFSC, Hanscom AFB, 1974; available at: http://csrc.nist.gov/publications/history/bell76.pdf.
  • [3] D. E. Bell, Looking Back at the Bell - La Padula Model, Reston VA, 20191, Dec. 7. 2005.
  • [4] D. Brewer, M. Nash, The Chinese Wall Security Policy, Proc. IEEE Computer Society Symposium on Research in Security and Privacy, 1989, 215-228.
  • [5] D. Clark, D. R. Wilson, A Comparison of Commercial and Military Computer Security Policies, Proc. IEEE Symposium on Research in Security and Privacy, 1987, 184-194.
  • [6] J. Furtak, Mechanizmy zabezpieczeń transmisji danych w środowisku Spiec, w: Liderman K. (red.), Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne, Warszawa, 2006, 119-132.
  • [7] K. Liderman, Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003.
  • [8] J. Stokłosa, T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa - Poznań, 2001.
  • [9] J. M. Seigneur et al.: SECURE Framework Architecture (Beta), IST-2001-32486 SECURE project, part of the EU Global Computing Initiative.
  • [10] R. Smith, Introduction to Multilevel Security, artykuł dostępny pod: http://w.cs.stthomas.edu/faculty/rsmith/r/mls.
  • [11] Z. Świerczyński, Wybrane metody uwierzytelniania użytkownika sieci komputerowej, w: Liderman K. (red.): Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne, Warszawa, 2006, 209-235.
  • [12] Dyrektywa Bezpieczeństwa Zjednoczonego Dowództwa Europejskiego AD 70-1 PL (z dn. 1.01.97, ze zmianami z 16.02.01; część V: Bezpieczeństwo ADP/INFOSEC).
  • [13] Ustawa z dnia 22.01.1999: O ochronie informacji niejawnej, Dz. U. 11/99 poz. 95, znowelizowana.
  • [14] Rozporządzenie Prezesa Rady Ministrów z dn. 25.02.1999: w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformacyjnych. Dz. U. 18/99 poz. 162.
  • [15] Rozporządzenie MSWiA oraz ON z dn. 26.02.1999: w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach. Dz. U. 18/99 poz. 167.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0023-0015
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.