dc.contributor.author | Баришев, Ю. В. | uk |
dc.contributor.author | Каплун, В. А. | uk |
dc.contributor.author | Неуйміна, К. В. | uk |
dc.contributor.author | Baryshev, Y. | en |
dc.contributor.author | Kaplun, V. | en |
dc.contributor.author | Neiyumina, K. | en |
dc.contributor.author | Барышев, Ю. В. | ru |
dc.contributor.author | Каплун, В. А. | ru |
dc.contributor.author | Нейюмина, К. В. | ru |
dc.date.accessioned | 2019-11-29T08:48:28Z | |
dc.date.available | 2019-11-29T08:48:28Z | |
dc.date.issued | 2017 | |
dc.identifier.citation | Баришев Ю. В. Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів [Електронний ресурс] / Ю. В. Баришев, В. А. Каплун, К. В. Неуйміна // Наукові праці ВНТУ. – 2017. – № 2. – Режим доступу: https://praci.vntu.edu.ua/index.php/praci/article/view/506/501. | uk |
dc.identifier.issn | 2307-5376 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/26676 | |
dc.description.abstract | У роботі представлено аналіз моделей розмежування прав доступу. Запропоновано модель розмежування прав доступу, яка, використовуючи особливості процесу гешування, дозволяє обмежити перелік робочих станцій, із яких користувачеві дозволено отримувати віддалений доступ до інформаційних ресурсів. Обґрунтовано вибір факторів автентифікації для робочої станції та користувача, що дозволило розробити метод, який реалізує розмежування прав доступу відповідно до запропонованої моделі. | uk |
dc.description.abstract | The paper presents an analysis of access control models. The access control model, which, exploiting the hashing process peculiarities, allows to limit the number of workstations from which the user is allowed to get remote access to information resources, is proposed. The choice of authentication factors of a workstation and user has been substantiated, which allowed to develop the method that implements this access control model. | en |
dc.description.abstract | В статье представлен анализ моделей контроля доступа. Предложена модель управления доступом, которая, используя особенности процесса хеширования, позволяет ограничить количество рабочих станций, с которых пользователю разрешено получать удаленный доступ к информационным ресурсам. Обоснован выбор факторов аутентификации рабочей станции и пользователя, что позволило разработать метод, реализующий эту модель контроля доступа. | ru |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Наукові праці ВНТУ. – 2017. – № 2. | uk |
dc.relation.uri | https://praci.vntu.edu.ua/index.php/praci/article/view/506 | |
dc.subject | автентифікація | uk |
dc.subject | гешування | uk |
dc.subject | фактори автентифікації | uk |
dc.subject | модель розмежування прав доступу | uk |
dc.subject | параметри робочої станції | uk |
dc.subject | authentication | en |
dc.subject | hashing | en |
dc.subject | authentication factors | en |
dc.subject | access control model | en |
dc.subject | workstation features | en |
dc.subject | аутентификация | ru |
dc.subject | хеширование | ru |
dc.subject | факторы аутентификации | ru |
dc.subject | модель контроля доступа | ru |
dc.subject | функции рабочей станции | ru |
dc.title | Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів | uk |
dc.title.alternative | Дискреционная модель и метод управления доступом к распределенным информационным ресурсам | ru |
dc.title.alternative | Discretional model and method of distributed information resources access control | en |
dc.type | Article | |
dc.identifier.udc | 004.056.52 | |
dc.relation.references | Лужецький В. А. Основи інформаційної безпеки : навчальний посібник / В. А. Лужецький,
А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с. | uk |
dc.relation.references | Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учебное пособие / А. А. Малюк. – М. : Горячая линия-Телеком, 2004. – 280 с. | ru |
dc.relation.references | Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с. | ru |
dc.relation.references | Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / [А. А. Афанасьев, Л. Т. Веденьев, А. А. Воронцов и др.] ; под ред.
А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. – М. : Горячая линия-Телеком, 2009. – 552 с. | ru |
dc.relation.references | Цирлов В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. – М. : Изд-во Феникс, 2008. – 174 с. | ru |
dc.relation.references | Миронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). –
С. 206 – 210. | ru |
dc.relation.references | Теория и практика обеспечения информационной безопасности / [под ред. П. Д. Зегжды]. – М : Яхтсмен, 1996. – 302 с. | ru |
dc.relation.references | Жора В. В. Підхід до моделювання рольової політики безпеки / В. В. Жора // Правове нормативне та метрологічне забезпечення систем захисту інформації в Україні : інтернет журн. – 2003. – № 7. – С. 45 – 49. | uk |
dc.relation.references | Панасенко С. Методы аутентификации / С. Панасенко // Банки и технологии. – 2002 – № 3. – С. 56 – 60. | ru |
dc.relation.references | Баришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів / Ю. В. Баришев, В. А. Каплун // Інформаційні технологій та комп’ютерна інженерія. – 2014. – № 2. – С. 13 – 17. | uk |
dc.relation.references | Баришев Ю. В. Метод авторизації віддалених користувачів / Ю. В. Баришев, К. В. Неуйміна // Тези доповідей П’ятої Міжнародної науково-практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації" м. Вінниця, 19-21 квітня 2016 року. – Вінниця : ВНТУ, 2016. – С. 65 – 67. | uk |
dc.relation.references | Баришев Ю. В. Метод та засіб автентифікації користувачів файлового серверу / Ю. В. Баришев,
К. І. Кривешко // Праці IV Міжнародної науково-практичної конференції "Обробка сигналів і негауссівських процесів", присвяченої пам’яті професора Ю. П. Кунченка : Тези доповідей. – Черкаси : ЧДТУ, 2013. –
С. 109 – 111. | uk |
dc.relation.references | Biham E. A Framework for Iterative Hash Functions: HAIFA [Електронний ресурс] / Eli Biham, Orr Dunkelman // Second cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу : http://csrc.nist.gov/groups/ST/hash/documents/DUNKELMAN_NIST3.pdf. | en |
dc.relation.references | Баришев Ю. В. Методи та засоби швидкого багатоканального хешування даних в комп'ютерних системах. автореф. дис. на здобуття наук. ступеня канд. техн. наук : спец. 05.13.05 «Комп’ютерні системи та компоненти» / Ю. В. Баришев. – Вінниця : ВНТУ, 2012. – 20 с. | uk |
dc.relation.references | Дудатьєв А. В. Захист програмного забезпечення. Частина 1. Навчальний посібник / А. В. Дудатьєв,
В. А. Каплун, С. П. Семеренко. – Вінниця : ВНТУ, 2005. – 140 с. | uk |