Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів.

  • Юрій Володимирович Баришев Вінницький національний технічний університет
  • Валентина Аполінаріївна Каплун Вінницький національний технічний університет
  • Крістіна Володимирівна Неуйміна Вінницький національний технічний університет

Анотація

У роботі представлено аналіз моделей розмежування прав доступу. Запропоновано модель розмежування прав доступу, яка, використовуючи особливості процесу гешування, дозволяє обмежити перелік робочих станцій, із яких користувачеві дозволено отримувати віддалений доступ до інформаційних ресурсів. Обґрунтовано вибір факторів автентифікації для робочої станції та користувача, що дозволило розробити метод, який реалізує розмежування прав доступу відповідно до запропонованої моделі.

Дані про авторів

Юрій Володимирович Баришев, Вінницький національний технічний університет

к. т. н., доцент кафедри захисту інформації

Валентина Аполінаріївна Каплун, Вінницький національний технічний університет

старший викладач кафедри захисту інформації

Крістіна Володимирівна Неуйміна, Вінницький національний технічний університет

студентка кафедри захисту інформації

Посилання

1. Лужецький В. А. Основи інформаційної безпеки : навчальний посібник / В. А. Лужецький,
А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с.
2. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учебное пособие / А. А. Малюк. – М. : Горячая линия-Телеком, 2004. – 280 с.
3. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с.
4. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / [А. А. Афанасьев, Л. Т. Веденьев, А. А. Воронцов и др.] ; под ред.
А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. – М. : Горячая линия-Телеком, 2009. – 552 с.
5. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. – М. : Изд-во Феникс, 2008. – 174 с.
6. Миронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). –
С. 206 – 210.
7. Теория и практика обеспечения информационной безопасности / [под ред. П. Д. Зегжды]. – М : Яхтсмен, 1996. – 302 с.
8. Жора В. В. Підхід до моделювання рольової політики безпеки / В. В. Жора // Правове нормативне та метрологічне забезпечення систем захисту інформації в Україні : інтернет журн. – 2003. – № 7. – С. 45 – 49.
9. Панасенко С. Методы аутентификации / С. Панасенко // Банки и технологии. – 2002 – № 3. – С. 56 – 60.
10. Баришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів / Ю. В. Баришев, В. А. Каплун // Інформаційні технологій та комп’ютерна інженерія. – 2014. – № 2. – С. 13 – 17.
11. Баришев Ю. В. Метод авторизації віддалених користувачів / Ю. В. Баришев, К. В. Неуйміна // Тези доповідей П’ятої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації" м. Вінниця, 19-21 квітня 2016 року. – Вінниця : ВНТУ, 2016. – С. 65 – 67.
12. Баришев Ю. В. Метод та засіб автентифікації користувачів файлового серверу / Ю. В. Баришев,
К. І. Кривешко // Праці IV Міжнародної науково-практичної конференції "Обробка сигналів і негауссівських процесів", присвяченої пам’яті професора Ю. П. Кунченка : Тези доповідей. – Черкаси : ЧДТУ, 2013. –
С. 109 – 111.
13. Biham E. A Framework for Iterative Hash Functions: HAIFA [Електронний ресурс] / Eli Biham, Orr Dunkelman // Second cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу : http://csrc.nist.gov/groups/ST/hash/documents/DUNKELMAN_NIST3.pdf.
14. Баришев Ю. В. Методи та засоби швидкого багатоканального хешування даних в комп'ютерних системах. автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 05.13.05 «Комп’ютерні системи та компоненти» / Ю. В. Баришев. – Вінниця : ВНТУ, 2012. – 20 с.
15. Дудатьєв А. В. Захист програмного забезпечення. Частина 1. Навчальний посібник / А. В. Дудатьєв,
В. А. Каплун, С. П. Семеренко. – Вінниця : ВНТУ, 2005. – 140 с.
Опубліковано
2017-06-22
Як цитувати
БАРИШЕВ, Юрій Володимирович; КАПЛУН, Валентина Аполінаріївна; НЕУЙМІНА, Крістіна Володимирівна. Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів.. Наукові праці Вінницького національного технічного університету, [S.l.], n. 2, june 2017. ISSN 2307-5376. Доступно за адресою: <https://praci.vntu.edu.ua/index.php/praci/article/view/506>. Дата доступу: 22 nov. 2017
Номер
Розділ
Інформаційні технології та комп'ютерна техніка

Найчитабильні статті цього ж автора(ів)

Цей плагін вимагає, щонайменше, один звіт статистики / плагін повинен бути включений. Якщо плагіни вашої статистики забезпечують більше однієї метрики, будь ласка, також виберіть основну метрику на сторінці налаштувань адміністратор сайту і / або на сторінках налаштувань менеджера журналу.