Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів.

Authors

  • Юрій Володимирович Баришев Вінницький національний технічний університет
  • Валентина Аполінаріївна Каплун Вінницький національний технічний університет
  • Крістіна Володимирівна Неуйміна Вінницький національний технічний університет

Keywords:

автентифікація, гешування, фактори автентифікації, модель розмежування прав доступу, параметри робочої станції

Abstract

У роботі представлено аналіз моделей розмежування прав доступу. Запропоновано модель розмежування прав доступу, яка, використовуючи особливості процесу гешування, дозволяє обмежити перелік робочих станцій, із яких користувачеві дозволено отримувати віддалений доступ до інформаційних ресурсів. Обґрунтовано вибір факторів автентифікації для робочої станції та користувача, що дозволило розробити метод, який реалізує розмежування прав доступу відповідно до запропонованої моделі.

Author Biographies

Юрій Володимирович Баришев, Вінницький національний технічний університет

к. т. н., доцент кафедри захисту інформації

Валентина Аполінаріївна Каплун, Вінницький національний технічний університет

старший викладач кафедри захисту інформації

Крістіна Володимирівна Неуйміна, Вінницький національний технічний університет

студентка кафедри захисту інформації

References

1. Лужецький В. А. Основи інформаційної безпеки : навчальний посібник / В. А. Лужецький,
А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с.
2. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учебное пособие / А. А. Малюк. – М. : Горячая линия-Телеком, 2004. – 280 с.
3. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с.
4. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / [А. А. Афанасьев, Л. Т. Веденьев, А. А. Воронцов и др.] ; под ред.
А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. – М. : Горячая линия-Телеком, 2009. – 552 с.
5. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. – М. : Изд-во Феникс, 2008. – 174 с.
6. Миронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). –
С. 206 – 210.
7. Теория и практика обеспечения информационной безопасности / [под ред. П. Д. Зегжды]. – М : Яхтсмен, 1996. – 302 с.
8. Жора В. В. Підхід до моделювання рольової політики безпеки / В. В. Жора // Правове нормативне та метрологічне забезпечення систем захисту інформації в Україні : інтернет журн. – 2003. – № 7. – С. 45 – 49.
9. Панасенко С. Методы аутентификации / С. Панасенко // Банки и технологии. – 2002 – № 3. – С. 56 – 60.
10. Баришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів / Ю. В. Баришев, В. А. Каплун // Інформаційні технологій та комп’ютерна інженерія. – 2014. – № 2. – С. 13 – 17.
11. Баришев Ю. В. Метод авторизації віддалених користувачів / Ю. В. Баришев, К. В. Неуйміна // Тези доповідей П’ятої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації" м. Вінниця, 19-21 квітня 2016 року. – Вінниця : ВНТУ, 2016. – С. 65 – 67.
12. Баришев Ю. В. Метод та засіб автентифікації користувачів файлового серверу / Ю. В. Баришев,
К. І. Кривешко // Праці IV Міжнародної науково-практичної конференції "Обробка сигналів і негауссівських процесів", присвяченої пам’яті професора Ю. П. Кунченка : Тези доповідей. – Черкаси : ЧДТУ, 2013. –
С. 109 – 111.
13. Biham E. A Framework for Iterative Hash Functions: HAIFA [Електронний ресурс] / Eli Biham, Orr Dunkelman // Second cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу : http://csrc.nist.gov/groups/ST/hash/documents/DUNKELMAN_NIST3.pdf.
14. Баришев Ю. В. Методи та засоби швидкого багатоканального хешування даних в комп'ютерних системах. автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 05.13.05 «Комп’ютерні системи та компоненти» / Ю. В. Баришев. – Вінниця : ВНТУ, 2012. – 20 с.
15. Дудатьєв А. В. Захист програмного забезпечення. Частина 1. Навчальний посібник / А. В. Дудатьєв,
В. А. Каплун, С. П. Семеренко. – Вінниця : ВНТУ, 2005. – 140 с.

Downloads

Abstract views: 390

Published

2017-06-22

How to Cite

[1]
Ю. В. Баришев, В. А. Каплун, and К. В. Неуйміна, “Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів”., НаукПраці ВНТУ, no. 2, Jun. 2017.

Issue

Section

Інформаційні технології та комп'ютерна техніка

Metrics

Downloads

Download data is not yet available.

Most read articles by the same author(s)