Методика формирования единой схемы разграничения доступа к гетерогенным информационным ресурсам в облачных инфраструктурах

Саенко И. Б., Бирюков М. А., Ясинский С. А.

Читать статью полностью

  Методика формирования единой схемы разграничения доступа к гетерогенным информационным ресурсам в облачных инфраструктурах(1,57 MB)

Аннотация

Рассматривается методика разграничения доступа к информационным ресурсам в облачных инфраструктурах. Определяются  этапы формирования схемы разграничения доступа. Приводится описание указанных этапов. Предлагается реализовывать разграничение доступа в облачных инфраструктурах средствами ролевой модели доступа.

Ключевые слова:

разграничение доступа – access control; облачная инфраструктура – cloud infrastructure; ролевая модель разграничения доступа – rolebased access control model; генетический алгоритм – genetic algorithm.

Список литературы

1. Бородакий, Ю. В. Проблемы и перспективы создания автоматизированных систем в защищенном исполнении / Ю.В. Бородакий, А.Ю. Добродеев // Известия ЮФУ. Технические науки. – 2007. – No 4 (76). – С. 3–6.

2. Fehling, F. Your Coffee Shop Uses Cloud Computing / F. Fehling, F. Leymann, R. Retter. // IEEE Internet Computing. – 2014. – Vol. 18, No. 5. – P. 52–59.

3. Проект ГОСТ Р Анализ ГОСТ «Требования по защите информации, обрабатываемой с использованием технологии облачных вычислений» [Электронный ресурс] // ECM Journal. – URL: https://ecm-journal.ru/docs/Analiz- GOST-Trebovanija-po-zashhite-informacii-obrabatyvaemojj- s-ispolzovaniem-tekhnologii-oblachnykh-vychislenijj.aspx [Дата обращения: 15.10.2018], свободный. – Загл. с экрана.

4. Модель администрирования схем разграничения доступа в облачных инфраструктурах / И.Б. Саенко [и др.] // Информация и Космос. – 2017. – No 1. – С. 121–126.

5. Frank, M. On the Definition of Role Mining / M. Frank, J.M. Buhmann, D. Basin // Proceedings of the 15th ACM symposium on access control models and technologies. – 2010. – P. 35–44.

6. Vaidya, J. The Role Mining Problem: Finding a Minimal Descriptive Set of Roles / J. Vaidya, V. Atluri, Q. Guo // 12th ACM symposium on access control models and technologies. – 2007. – P. 175–184.

7. Saenko, I. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem / I. Saenko, I. Kotenko // Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network- based Processing (PDP 2012). – 2012. – P. 269–274.

8. Kotenko, I. Improved genetic algorithms for solving the optimization tasks in access scheme design for computer networks / I. Kotenko, I. Saenko // Int. J. Bio-Inspired Computation. – 2015. – Vol. 7, No. 2. – P. 98–110.