ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ РОЛЕВОЙ МОДЕЛИ БЕЗОПАСНОСТИ (МОДЕЛЬ ВЗАИМОИСКЛЮЧАЮЩИХ РОЛЕЙ) В ВУЗЕ
Аннотация и ключевые слова
Аннотация (русский):
Практическое применение базовой модели ролевого разграничения доступа в современных информационных системах, в том числе информационных системах высших учебных заведений, с каждым годом становится критической проблемой безопасности этих систем. Для повышения уровня безопасности информационной системы при использовании модели ролевого разграничения доступа необходимо вводить дополнительные ограничения на использование ролей, что позволяет при построении системы ограничить количество ролей путем внедрения ограничений привилегий пользователя в сеансе работы. Цель: модификация модели ролевого разграничения доступа с введением ограничений по взаимоисключению ролей для повышения уровня безопасности информационной системы высшего учебного заведения. Методы: применены методы статического и динамического взаимного исключения ролей, методы статического и динамического количественного ограничения на обладание ролью и правами доступа. Результаты: разработана модель ролевого разграничения доступа с добавлением взаимоисключающих ролей, выполнена программная реализация тестовой модели. Практическая значимость: заключается в повышении уровня безопасности при применении модели ролевого разграничения доступа в информационных системах, которым свойственна сложная архитектура системы ролей.

Ключевые слова:
ролевое разграничение доступа, модель взаимоисключающих ролей, политика разграничения доступа, информационная безопасность
Список литературы

1. Ролевая модель разграничения прав // Блог компании «Солар». 2023. 31 мая. URL: http://rt-solar.ru/products/ solar_inrights/blog/3481 (дата обращения: 08.11.2025).

2. Рахметов Р. Ролевая модель безопасности и ее отличия от атрибутной модели управления доступом // Блог компании Security Vision. 2024. 26 августа. URL: http://www.securityvision.ru/blog/rolevaya-model-bezopasnostiieye-otlichiya-ot-atributnoy-modeli-upravleniya-dostupom/ (дата обращения: 08.11.2025).

3. Девянин П. Н. Модели безопасности компьютерных систем: учебное пособие для студентов вузов. М.: Академия, 2005. 144 с.

4. Гайдамакин Н. А. Теоретические основы компьютерной безопасности: учебное пособие. Екатеринбург: Уральский гос. ун-т им. А. М. Горького, 2008. 212 с.

5. Змеев А. А. Модели и метод разграничения доступа в образовательных информационных системах на основе виртуальных машин: автореферат дисс. … канд. техн. наук: 2.3.6 / Змеев Анатолий Анатольевич [Место защиты: Санкт-Петербургский Федеральный исследовательский центр Российской академии наук]. Тверь, 2022. 23 с.

6. Демурчев Н. Г. Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения: автореферат дисс. … канд. техн. наук: 05.13.19 / Демурчев Никита Георгиевич [Место защиты: Таганрогский гос. радиотехнический ун-т]. Таганрог, 2006. 18 с.

7. Раецкий А. Д., Шлянин С. А., Ермакова Л. А. Реализация разграничения прав доступа в информационной системе «Портфолио СибГИУ» // Кибернетика и программирование. 2019. № 2. С. 44–54. DOI:https://doi.org/10.25136/2644- 5522.2019.2.18530.

8. Разграничение прав при доступе к сервисам и ресурсам электронной информационно-образовательной среды вуза / А. Ю. Ужаринский, А. И. Фролов, В. Н. Волков [и др.] // Преподавание информационных технологий в Российской Федерации: материалы Девятнадцатой открытой Всероссийской конференции: сборник научных трудов (онлайн, 19–20 мая 2021 г.). М.: 1С-Паблишинг, 2021. С. 166–168.

9. Структура и органы управления // Петербургский гос. ун-т путей сообщения Императора Александра I URL: http://www.pgups.ru/struct (дата обращения: 15.11.2025).

10. Севастьянова Л. Строим ролевую модель управления доступом. Часть первая, подготовительная // Хабр. 2020. 09 июля. URL: http://habr.com/ru/companies/solarsecurity/articles/509998 (дата обращения: 09.11.2025).

11. Attribute Based Access Control NIST SP 1800-3 Practice Guide Original Draft / B. Fisher, N. Brickman, S. Jha [et al.]. National Cybersecurity Center of Excellence, National Institute of Standards and Technology, 2016. 532 p. URL: http://www.nccoe.nist.gov/sites/default/files/legacy-files/abac-nist-sp1800-3-draft.pdf (дата обращения: 08.11.2025).

Войти или Создать
* Забыли пароль?