DOI: https://doi.org/10.35681/1560-9189.2019.21.4.199370

Удосконалення моделі керування доступом на основі ролей у приватних хмарних середовищах

O. Yu. Volynets, D. V. Kulish, A. V. Pryimak, Ya. Yu. Yaremchuk

Анотація


Розроблено гібридну модель авторизації на основі виразів і RBAC, яка складається з 9 кроків і динамічно дає рішення про доступ до ресурсу чи операції залежно від поточного налаштування, а також проведено порівняння запропонованої моделі з існуючими. Отримані результати показали, що запропонована модель має вищий коефіцієнт правильнос-ті надання доступу користувачеві в середньому на 1,5–11,5 %.


Ключові слова


захист інформації; приватні хмарні середовища; моделі керування доступом; ролі

Повний текст:

PDF

Посилання


Danylyuk I.I., Karpinets V.V., Pryymak A.V., Yaremchuk Yu.Ye., Kostyuchenko O.I. Metod identyfikatsiyi korystuvacha za klaviaturnym pocherkom na osnovi neyromerezh. Reyestratsiya, zberihannya i obrob. danykh. 2018. T. 20. No. 2. S. 68–76. URL: http://nbuv.gov.ua/UJRN/rzod_2018_20_2_10 doi.org/10.35681/1560-9189.2018.20.2.142913

Sedighi A., Jacobson D. Forensic Analysis of Cloud Virtual Environments. 2019 IEEE International Conference on Computational Science and Engineering (CSE) and IEEE International Conference on Embedded and Ubiquitous Computing (EUC). New York, USA. 2019. P. 323–329. URL: https://ieeexplore.ieee.org/abstract/document/8919540

Mundbrod N., Reichert M. Object-Specific Role-Based Access Control. International Journal of Cooperative Information Systems. 2019. Vol. 28. No 1. URL: http://dbis.eprints.uni-ulm.de/1743/

Mitra B., Sural S., Vaidya J., Atluri V. Migrating from RBAC to temporal RBAC. IET Information Security. 2017. Vol. 11. No 5. P. 294–300. URL: https://digital-library.theiet.org/ content/journals/10.1049/iet-ifs.2016.0258

Tang B., Li Q., Sandhu R. A Multi-Tenant RBAC Model for Collaborative Cloud Services. 2013 Eleventh Annual Conference on Privacy, Security and Trust. IEEE, 2013. P. 229–238. URL: https://www.profsandhu.com/cs6393_s16/Tang-etal-2013b.pdf

Zhou Zh., Wu L., HongZh. Context-aware access control model for cloud computing. International Journal of Grid and Distributed Computing. 2013. Vol. 6. No 6. P. 1–12. URL: https://pdfs.semanticscholar.org/15fa/ced667554216990aa034a9c6e57928a53ef6.pdf

Damiani M., Bertino E., Catania B. Geo-rbac: A spatially aware RBAC. ACM Transactions on Information and System Security (TISSEC). 2007. Vol. 10. No 1. P. 1–42. URL: https://dl.acm.org/ doi/abs/10.1145/1210263.1210265

Luo J., Wang H., Gong X., Li T. A novel role-based access control model in cloud environ-ments. International Journal of Computational Intelligence Systems. 2016. Vol. 9. No 1. P. 1–9.

Jin X., Krishnan R., Sandhu R. A unified attribute-based access control model covering DAC, MAC and RBAC. IFIP Annual Conference on Data and Applications Security and Privacy. Springer, Berlin, Heidelberg, 2012. P.41–55. URL: https://link.springer.com/content/pdf/10.1007%2F978-3-642-31540-4_4.pdf