Моделі опрацювання та логічного розмежування доступу до даних з огляду на різнорідності сутностей в інформаційних системах
DOI:
https://doi.org/10.30837/2522-9818.2024.28.143Ключові слова:
математична модель; рольова модель; розмежування доступу до даних; політики безпеки.Анотація
Предметом дослідження є процес логічного розмежування доступу до даних в інформаційних системах. Мета статті – підвищення точності та достовірності результатів моделювання процесів опрацювання та логічного розмежування доступу до даних, зважаючи на різнорідність сутностей в інформаційних системах. Завдання, що необхідно виконати: порівняти сучасні моделі розподілу доступу до даних; об’єднати простіші рольові моделі; синтезувати ієрархічні рольові моделі; розробити моделі примусової типізації на основі відношень довіри; запропонувати основні положення процесу об’єднання політик безпеки. Застосовані методи: системний аналіз, компонентне проєктування, логічне та імітаційне моделювання у вигляді рольових моделей розмежування доступу. Досягнуті результати: розроблено моделі опрацювання даних та логічного розмежування доступу в інформаційних системах, що беруть до уваги різнорідність сутностей та багаторівневу побудову інформаційних структур. Моделі відрізняються від відомих тим, що зважають на різнорідності сутностей та багаторівневість побудови інформаційних структур. Це дало змогу підвищити масштабованість до 35% завдяки модульному підходу до визначення політик безпеки. Також розроблена модель демонструє вищу практичність реалізації на 25%, оскільки легко інтегрується з наявними системами контролю доступу та адаптується для різних платформ і середовищ. Висновки. Запропоновані моделі ефективні для великих інформаційних систем і розподілених середовищ завдяки своїй модульності та здатності адаптуватися до різних умов експлуатації. Це забезпечує надійний контроль доступу в системах з численними суб’єктами та об’єктами. Упровадження багаторівневих моделей ЛРДРС підвищило рівень точності та достовірності результатів.
Посилання
References
"Ming-xin Ma,guo-zhen Shi,ya-qiong Wang,hao-jie Wang,wen-wen Cheng. Multilevel secure access control policy for distributed systems. Chinese Journal of Network and Information Security", 2017, 3(8). Р. 28-3-4. available at: https://www.infocomm-journal.com/cjnis/EN/10.11959/j.issn.2096-109x.2017.00184
Poniszewska-Maranda, A. (2010), "Conception approach of access control in heterogeneous information systems using UML". Telecommun Syst 45, Р. 177–190. DOI: https://doi.org/10.1007/s11235-009-9243-0
Buccafurri, F., Angelis, V., Lazzaro, S, Pugliese, A, (2024), "Enforcing security policies on interacting authentication systems", Computers & Security, Vol. 140, 103771 р. DOI: https://doi.org/10.1016/j.cose.2024.103771
Mythili, K., Haldorai, A. (2013), "Trust management approach for secure and privacy data access in cloud computing". International Conference on Green Computing, Communication and Conservation of Energy (ICGCE), Р. 923–927. 10.1109/ICGCE.2013.6823567
Singh, M., Sural, S., Vaidya, J. et al. (2021), "A Role-Based Administrative Model for Administration of Heterogeneous Access Control Policies and its Security Analysis". Information Systems Frontiers, DOI: https://doi.org/10.1007/s10796-021-10167-z
Manavi, S., Mohammadalian, S., Udzir, N., Abdullah, A. (2012), "Hierarchical Secure Virtualization Model for Cloud". International Conference on Cyber Security, Cyber Warfare and Digital Forensic. DOI: 10.1109/CyberSec.2012.6246117
Aftab, Muhammad Umar, Oluwasanmi, Ariyo, Alharbi, Abdullah, Sohaib, Osama, Nie, Xuyun, Qin, Zhiguang, Son, Ngo (2021). "Secure and dynamic access control for the internet of things (IoT) based traffic system". PeerJ Computer Science. DOI: 7.e471.10.7717/peerj-cs.471
Lewis, G., Paolo, M., Rémi, G., Victor, C., (2023), "Securing distributed systems: A survey on access control techniques for cloud, blockchain, IoT and SDN", Cyber Security and Applications, Volume 1, 100015 р., DOI: https://doi.org/10.1016/j.csa.2023.100015
Semenov, S., Lymarenko, V., Yenhalychev, S., Gavrilenko, S. (2022), "The data dissemination planning tasks process model into account the entities differentity," 12th International Conference on Dependable Systems, Services and Technologies (DESSERT), Athens, Greece, 2022, Р. 1–6, DOI: 10.1109/DESSERT58054.2022.10018695
Ayedh, M, Wahab, А., Idris, M. (2023), "Enhanced adaptable and distributed access control decision making model based on machine learning for policy conflict resolution in BYOD environment". MDPI Journal, 13, 7102 р. DOI: https://doi.org/10.3390/app13127102
Semenov, S., Davydov, V., Gavrilenko, S. "Data protection in computerised control systems. LAP Lambert academic publishing GmbH & Co. KG. Germany", 2014 available at: https://scholar.google.com.ua/citations?view_op=view_citation&hl=ru&user=4Vn1dBkAAAAJ&citation_for_view=4Vn1dBkAAAAJ:0izLItjtcgwC
Beskorovainyi, V., Kolesnyk, L., Dr. Chinwi Mgbere. (2023), "Mathematical models for determining the Pareto front for building technological processes options under the conditions of interval presentation of local criteria", Innovative Technologies and Scientific Solutions for Industries, No. 2 (24), P. 16–26. DOI: https://doi.org/10.30837/ITSSI.2023.24.016
Raskin, L., Sira, O., Sukhomlyn, L., Korsun, R. (2021), "Development of a model for the dynamics of probabilities of states of Semi-Markov systems", Innovative Technologies and Scientific Solutions for Industries, No. 3 (17), P. 62–68. DOI: https://doi.org/10.30837/ITSSI.2021.17.062
Fedorovich, O., Kosenko, V., Lutai, L., Zamirets, I. (2022), "Methods and models of research of investment attractiveness and competitiveness of project-oriented enterprise in the process of creating innovative high-tech", Innovative Technologies and Scientific Solutions for Industries, No. 3 (21), P. 51–59. DOI: https://doi.org/10.30837/ITSSI.2022.21.051
Kosenko, V. (2019), "Models of making decisions to select the techniques for countering innovative project risks". Advanced Information Systems, 3(1), Р. 13–18. DOI: https://doi.org/10.20998/2522-9052.2019.1.03
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.