<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Intellectual Technologies on Transport</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Intellectual Technologies on Transport</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Интеллектуальные технологии на транспорте</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2413-2527</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">106718</article-id>
   <article-id pub-id-type="doi">10.20295/2413-2527-2025-444-5-16</article-id>
   <article-id pub-id-type="edn">jhaldm</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ДАННЫХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATION SECURITY AND DATA PROTECTION</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ДАННЫХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Implementation of the Role-Based Access Control Model (Mutually Exclusive Roles Model) at Higher Education Institution</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Особенности использования ролевой модели безопасности (модель взаимоисключающих ролей) в вузе</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Корниенко</surname>
       <given-names>Светлана Владимировна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kornienko</surname>
       <given-names>Svetlana Vladimirovna</given-names>
      </name>
     </name-alternatives>
     <email>sv.diass99@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Протасов</surname>
       <given-names>Максим Сергеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Protasov</surname>
       <given-names>Maksim Sergeevich</given-names>
      </name>
     </name-alternatives>
     <email>protasima@bk.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Петербургский государственный университет путей сообщения Императора Александра I</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Emperor Alexander I St. Petersburg State Transport University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Петербургский государственный университет путей сообщения Императора Александра I</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Emperor Alexander I St. Petersburg State Transport University</institution>
     <city>Saint Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-12-15T00:00:00+03:00">
    <day>15</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-12-15T00:00:00+03:00">
    <day>15</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <issue>4</issue>
   <fpage>5</fpage>
   <lpage>16</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-11-16T00:00:00+03:00">
     <day>16</day>
     <month>11</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-11-19T00:00:00+03:00">
     <day>19</day>
     <month>11</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://itt-pgups.ru/en/nauka/article/106718/view">https://itt-pgups.ru/en/nauka/article/106718/view</self-uri>
   <abstract xml:lang="ru">
    <p>Практическое применение базовой модели ролевого разграничения доступа в современных информационных системах, в том числе информационных системах высших учебных заведений, с каждым годом становится критической проблемой безопасности этих систем. Для повышения уровня безопасности информационной системы при использовании модели ролевого разграничения доступа необходимо вводить дополнительные ограничения на использование ролей, что позволяет при построении системы ограничить количество ролей путем внедрения ограничений привилегий пользователя в сеансе работы. Цель: модификация модели ролевого разграничения доступа с введением ограничений по взаимоисключению ролей для повышения уровня безопасности информационной системы высшего учебного заведения. Методы: применены методы статического и динамического взаимного исключения ролей, методы статического и динамического количественного ограничения на обладание ролью и правами доступа. Результаты: разработана модель ролевого разграничения доступа с добавлением взаимоисключающих ролей, выполнена программная реализация тестовой модели. Практическая значимость: заключается в повышении уровня безопасности при применении модели ролевого разграничения доступа в информационных системах, которым свойственна сложная архитектура системы ролей.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The practical implementation of the role-based access control model (RBAC) in contemporary information systems, particularly those within higher education institutions, has increasingly become a critical security concern. To enhance the security of an information system utilizing the RBAC model, it is essential to impose further restrictions on role usage. This approach will enable the limitation of the number of roles within the system’s architecture by introducing constraints on user privileges during their session. Purpose: to modify the role-based access control model by introducing role exclusion constraints to enhance the security of information systems within higher education institutions. Methods: both static and dynamic mutual exclusion methods for managing roles, along with static and dynamic quantitative limitations on role possession and access privileges. Results: a role-based access control model featuring mutually exclusive roles has been created, and a software implementation of a test model has been successfully carried out. Practical significance: this research is expected to enhance security standards in the deployment of role-based access control models within information systems that feature intricate role architecture.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>ролевое разграничение доступа</kwd>
    <kwd>модель взаимоисключающих ролей</kwd>
    <kwd>политика разграничения доступа</kwd>
    <kwd>информационная безопасность</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>role-based access control</kwd>
    <kwd>model of mutually exclusive roles</kwd>
    <kwd>access control policy</kwd>
    <kwd>information security</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ролевая модель разграничения прав // Блог компании «Солар». 2023. 31 мая. URL: http://rt-solar.ru/products/solar_inrights/blog/3481 (дата обращения: 08.11.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Rolevaya model razgranicheniya prav [Role-Based Model of Delimitation of Rights], Solar Company blog. Available at: http://rt-solar.ru/products/solar_inrights/blog/3481 (accessed: November 08, 2025). (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Рахметов Р. Ролевая модель безопасности и ее отличия от атрибутной модели управления доступом // Блог компании Security Vision. 2024. 26 августа. URL: http://www.securityvision.ru/blog/rolevaya-model-bezopasnostii-eye-otlichiya-ot-atributnoy-modeli-upravleniya-dostupom/ (дата обращения: 08.11.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Rakhmetov R. Rolevaya model bezopasnosti i ee otlichiya ot atributnoy modeli upravleniya dostupom [Role-Based Security Model and Its Differences from the Attribute-Based Access Control Model], Security Vision Company Blog. Available at: http://www.securityvision.ru/blog/rolevaya-model-bezopasnosti-i-eye-otlichiya-ot-atributnoy-modeliupravleniya-dostupom/ (accessed: November 08, 2025). (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Девянин П. Н. Модели безопасности компьютерных систем: учебное пособие для студентов вузов. М.: Академия, 2005. 144 с.</mixed-citation>
     <mixed-citation xml:lang="en">Devyanin P. N. Modeli bezopasnosti kompyuternykh sistem: uchebnoe posobie dlya studentov vuzov [Computer System Security Models: A Tutorial for University Students]. Moscow, Akademiya Publishing House, 2005, 144 p. (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гайдамакин Н. А. Теоретические основы компьютерной безопасности: учебное пособие. Екатеринбург: Уральский гос. ун-т им. А. М. Горького, 2008. 212 с.</mixed-citation>
     <mixed-citation xml:lang="en">Gaydamakin N. A. Teoreticheskie osnovy kompyuternoy bezopasnosti: uchebnoe posobie [Theoretical Foundations of Computer Security: a tutorial], Yekaterinburg, A. M. Gorky Ural State University, 2008, 212 p. (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Змеев А. А. Модели и метод разграничения доступа в образовательных информационных системах на основе виртуальных машин: автореферат дисс. … канд. техн. наук: 2.3.6 / Змеев Анатолий Анатольевич [Место защиты: Санкт-Петербургский Федеральный исследовательский центр Российской академии наук]. Тверь, 2022. 23 с.</mixed-citation>
     <mixed-citation xml:lang="en">Zmeev A. A. Modeli i metod razgranicheniya dostupa v obrazovatelnykh informatsionnykh sistemakh na osnove virtualnykh mashin [Models and Method of Access Control in Educational Information Systems Based on Virtual Machines]: Abstract of the diss. on competition of a scientific degree PhD (Engin.). Tver, 2022, 23 p. (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Демурчев Н. Г. Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения: автореферат дисс. … канд. техн. наук: 05.13.19 / Демурчев Никита Георгиевич [Место защиты: Таганрогский гос. радиотехнический ун-т]. Таганрог, 2006. 18 с.</mixed-citation>
     <mixed-citation xml:lang="en">Demurchev N. G. Proektirovanie sistemy razgranicheniya dostupa avtomatizirovannoy informatsionnoy sistemy na osnove funktsionalno-rolevoy modeli na primere vysshego uchebnogo zavedeniya [Design of an Access Control System for an Automated Information System Based on a Functional-Role Model Using a Higher Education Institution as an Example]: Abstract of the diss. on competition of a scientific degree PhD (Engin.). Taganrog, 2006, 18 p. (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Раецкий А. Д., Шлянин С. А., Ермакова Л. А. Реализация разграничения прав доступа в информационной системе «Портфолио СибГИУ» // Кибернетика и программирование. 2019. № 2. С. 44–54. DOI: 10.25136/2644-5522.2019.2.18530.</mixed-citation>
     <mixed-citation xml:lang="en">Raeckiy A. D., Shlyanin S. A., Ermakova L. A. Realizatsiya razgranicheniya prav dostupa v informatsionnoy sisteme “Portfolio SibGIU” [The Implementation of the Differentiation of Access Rights in the “Portfolio SibGIU” Information System], Kibernetika i programmirovanie [Cybernetics and Programming], 2019, No. 2, Pp. 44–54. DOI: 10.25136/2644-5522.2019.2.18530. (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Разграничение прав при доступе к сервисам и ресурсам электронной информационно-образовательной среды вуза / А. Ю. Ужаринский, А. И. Фролов, В. Н. Волков [и др.] // Преподавание информационных технологий в Российской Федерации: материалы Девятнадцатой открытой Всероссийской конференции: сборник научных трудов (онлайн, 19–20 мая 2021 г.). М.: 1С-Паблишинг, 2021. С. 166–168.</mixed-citation>
     <mixed-citation xml:lang="en">Uzharinskiy A. Yu., Frolov A. I., Volkov V. N., et al. Razgranichenie prav pri dostupe k servisam i resursam elektronnoy informatsionno-obrazovatelnoy sredy vuza [Differentiation of Rights When Accessing Services and Resources of the Electronic Information and Educational Environment of the University], Prepodavanie informatsionnykh tekhnologiy v Rossiyskoy Federatsii: materialy Devyatnadtsatoy otkrytoy Vserossiyskoy konferentsii: sbornik nauchnykh trudov [Teaching Information Technology in Russia: Collection of Research Papers for the 19th Open All-Russian Conference], online, May 19–20, 2021. Moscow, 1C-Publishing, 2021, Pp. 166–168. (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Структура и органы управления // Петербургский гос. ун-т путей сообщения Императора Александра I. URL: http://www.pgups.ru/struct (дата обращения: 15.11.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Structure and Administration, Emperor Alexander I St. Petersburg State Transport University. Available at: http://www.pgups.ru/en/struct (accessed: November 15, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Севастьянова Л. Строим ролевую модель управления доступом. Часть первая, подготовительная // Хабр. 2020. 09 июля. URL: http://habr.com/ru/companies/solarsecurity/articles/509998 (дата обращения: 09.11.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Sevastyanova L. Stroim rolevuyu model upravleniya dostupom. Chast pervaya, podgotovitelnaya [Building a Role-Based Access Control Model. Part One, Preparatory], Khabr Habr. Published online at July 09, 2020. Available at: http://habr.com/ru/companies/solarsecurity/articles/509998 (accessed: November 09, 2025). (In Russian)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Attribute Based Access Control NIST SP 1800-3 Practice Guide Original Draft / B. Fisher, N. Brickman, S. Jha [et al.]. National Cybersecurity Center of Excellence, National Institute of Standards and Technology, 2016. 532 p. URL: http://www.nccoe.nist.gov/sites/default/files/legacy-files/abac-nist-sp1800-3-draft.pdf (дата обращения: 08.11.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Fisher B., Brickman N., Jha S., et al. Attribute Based Access Control NIST SP 1800-3 Practice Guide Original Draft. National Cybersecurity Center of Excellence, National Institute of Standards and Technology, 2016, 532 p. Available at: http://www.nccoe.nist.gov/sites/default/files/legacy-files/abac-nist-sp1800-3-draft.pdf (accessed: November 08, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
