Модель багаторівневої системи доступу

Олександр Андрійович Суліма

Анотація


У даній статті детально розглядається розроблена модель багаторівневої системи доступу до інформації та даних, яка може забезпечити реальну реалізацію адекватних та прийнятних процедур доступу. Функціонування моделі організується в кілька етапів, до яких відносяться: перший етап реалізації методу надання повноважень на використання таємних даних задачею, який полягає в аналізі параметрів задач на основі якого вибирається алгоритм їх обробки с подальшою передачею результатів обробки відповідною задачею, другий етап реалізації методу надання повноважень на використання таємних даних задачею, полягає в обробці даних алгоритмами системи надання повноважень, а результат формує в вигляді рекомендацій у подальшому функціонуванні процесу розв’язку прикладної задачі, третій етап реалізації методу надання повноважень на використання таємних даних задачею, полягає у визначенні умов використання можливих результатів, отриманих прикладною задачею в предметній області. Модель базується на використанні засобів, пов’язаних із захистом даних: підготовка запиту на доступ, автентифікація користувача, надання повноважень, використання рівня таємності, визначений рівень безпеки. Розроблена модель використовує два рівні доступу: нульовий, коли користувач не потребує таємних даних, та перший, коли такі дані необхідні для розв’язання задачі.

Ключові слова


захист інформації; система доступу; рівень таємності; рівень безпеки; відкриті дані; величина впливу; модель доступу; багаторівневий доступ

Посилання


Y. Zhou, L. Ma, M. Wen, «Task-Constrained RBAC Model and Its Privilege Redundancy Analysis», 2nd International Conference on Information Science and Control Engineering, pp. 489–492, 2015.

C. Pengrui, W. LingDa, Ya. Chao, Yu Ronghuan, «A hierarchical Access Control model of software repository based on RBAC», 7th IEEE International Conference on Software Engineering and Service Science (ICSESS), pp. 761–765, 2016,

P.-C. Cheng, P. Rohatgi, C. Keser, P. Karger, G. Wagner, A. Reninger, «Fuzzy Multi-Level Security: An Experiment on Quantified Risk-Adaptive Access Control», IEEE Symposium on Security and Privacy (SP ’07), pp. 222–230, 2007.

M. VenkataSwamy, S. Ramaswamy, N. Agarwal, «CBPM: Context Based Privacy Model», IEEE Second International Conference on Social Computing, pp. 1050–1055, 2010.

P. E. Engelstad, «On the Usability of Clustering for Topic-Oriented Multi-level Security Models», IEEE European Modelling Symposium (EMS), p. 14–20, 2015.

D. Thorleuchter, D. Van den Poel, «High granular multi-level-security model for improved usability», International Conference on System science, Engineering design and Manufacturing informatization, pp. 191–194, 2011.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory