Удосконалення моделі керування доступом на основі ролей у приватних хмарних середовищах
DOI:
https://doi.org/10.35681/1560-9189.2019.21.4.199370Ключові слова:
захист інформації, приватні хмарні середовища, моделі керування доступом, роліАнотація
Розроблено гібридну модель авторизації на основі виразів і RBAC, яка складається з 9 кроків і динамічно дає рішення про доступ до ресурсу чи операції залежно від поточного налаштування, а також проведено порівняння запропонованої моделі з існуючими. Отримані результати показали, що запропонована модель має вищий коефіцієнт правильнос-ті надання доступу користувачеві в середньому на 1,5–11,5 %.
Посилання
Danylyuk I.I., Karpinets V.V., Pryymak A.V., Yaremchuk Yu.Ye., Kostyuchenko O.I. Metod identyfikatsiyi korystuvacha za klaviaturnym pocherkom na osnovi neyromerezh. Reyestratsiya, zberihannya i obrob. danykh. 2018. T. 20. No. 2. S. 68–76. URL: http://nbuv.gov.ua/UJRN/rzod_2018_20_2_10 doi.org/10.35681/1560-9189.2018.20.2.142913
Sedighi A., Jacobson D. Forensic Analysis of Cloud Virtual Environments. 2019 IEEE International Conference on Computational Science and Engineering (CSE) and IEEE International Conference on Embedded and Ubiquitous Computing (EUC). New York, USA. 2019. P. 323–329. URL: https://ieeexplore.ieee.org/abstract/document/8919540
Mundbrod N., Reichert M. Object-Specific Role-Based Access Control. International Journal of Cooperative Information Systems. 2019. Vol. 28. No 1. URL: http://dbis.eprints.uni-ulm.de/1743/
Mitra B., Sural S., Vaidya J., Atluri V. Migrating from RBAC to temporal RBAC. IET Information Security. 2017. Vol. 11. No 5. P. 294–300. URL: https://digital-library.theiet.org/ content/journals/10.1049/iet-ifs.2016.0258
Tang B., Li Q., Sandhu R. A Multi-Tenant RBAC Model for Collaborative Cloud Services. 2013 Eleventh Annual Conference on Privacy, Security and Trust. IEEE, 2013. P. 229–238. URL: https://www.profsandhu.com/cs6393_s16/Tang-etal-2013b.pdf
Zhou Zh., Wu L., HongZh. Context-aware access control model for cloud computing. International Journal of Grid and Distributed Computing. 2013. Vol. 6. No 6. P. 1–12. URL: https://pdfs.semanticscholar.org/15fa/ced667554216990aa034a9c6e57928a53ef6.pdf
Damiani M., Bertino E., Catania B. Geo-rbac: A spatially aware RBAC. ACM Transactions on Information and System Security (TISSEC). 2007. Vol. 10. No 1. P. 1–42. URL: https://dl.acm.org/ doi/abs/10.1145/1210263.1210265
Luo J., Wang H., Gong X., Li T. A novel role-based access control model in cloud environ-ments. International Journal of Computational Intelligence Systems. 2016. Vol. 9. No 1. P. 1–9.
Jin X., Krishnan R., Sandhu R. A unified attribute-based access control model covering DAC, MAC and RBAC. IFIP Annual Conference on Data and Applications Security and Privacy. Springer, Berlin, Heidelberg, 2012. P.41–55. URL: https://link.springer.com/content/pdf/10.1007%2F978-3-642-31540-4_4.pdf