Модель администрирования схем разграничения доступа в облачных инфраструктурах

Саенко И. Б., Ефимов В. В., Ясинский С. А., Бирюков М. А.

Читать статью полностью

  Модель администрирования схем разграничения доступа в облачных инфраструктурах (1,07 MB)

Аннотация

Рассматривается новый подход к оценке администрирования схем разграничения доступа в облачных инфраструктурах. Определяются условия реконфигурации исходной схемы разграничения доступа. Приводится описание имитационной модели администрирования схемы разграничения доступа. Обсуждаются результаты применения имитационного моделирования к решению задачи оценки схемы доступа в облачных инфраструктурах. Предлагается способ определения условий реконфигурации схемы разграничения доступа.

Ключевые слова:

разграничение доступа - access control; облачная инфраструктура - cloud infrastructure; схема разграничения доступа - access control scheme; имитационная модель - simulated model; RBAC.

Список литературы

1. Zhang, P. Access control research on data security in cloud computing / P. Zhang, J. Xu, H. Muazu, W. Mao / / Proceedings of the IEEE 16th International Conference on Communication Technology (ICCT). - 2015. - P. 873-877.

2. Ngo, C. Multi-tenant attribute-based access control for cloud infrastructure services / C. Ngo, Y. Demchenko,C. de Laat / / Journal of information security and applications.- 2016. - Vol. 27-28. - P. 65-84.

3.Котенко, И. В. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях / И.В. Котенко,И.Б. Саенко / / Пятнадцатая национальная конференция поискусственному интеллекту с международным участиемКИИ-2016 (3-7 октября 2016 года, г. Смоленск): Труды конференции. Т.3. - Смоленск: Универсум, 2016. - С. 98-106.

4. Saenko, I. Reconfiguration of RBAC schemes by genetic algorithms / I. Saenko, I. Kotenko / / Intelligent Distributed Computing X. Studies in Computational Intelligence. SpringerVerlag, Vol. 678. Proceedings of 10th International Symposium on Intelligent Distributed Computing - IDC'2016. Paris, France. 7-9 October, 2016. - Springer-Verlag, 2017. - P. 89-98.

5. Sejong, O. Task Role-Based Access Control Model / O. Sejong, P. Seog / / Information Systems. - 2003. - No. 6. - P. 533-562.

6. Enhancing trust management in cloud environment / C. Soon-Keow [et al.] / / Proceedings of the International Conference on Innovation, Management and Technology Research. - 2014. - P. 314-321.

7. Muthurajkumar, S. Intelligent temporal role based access control for data storage in cloud database / S. Muthurajkumar, M. Vijayalakshmi, A. Kannan / / Proceedings of the IEEE Sixth International Conference on Advanced Computing (ICoAC). - 2014. - P. 184-188.

8. Yang, T.-C. An A-RBAC mechanism for a multi-tenancy cloud environment / T.-C. Yang, M.-H. Guo / / Proceedings of the 2014 4th International Conference on Wireless Communications, Vehicular Technology, Information Theory and Aerospace & Electronic Systems (VITAE). - P. 1-5.

9. Брусакова, И. А. Имитационное моделирование в информационных системах: Учеб. пособие / И.А. Бруса- кова. - СПб.: СПбГИЭУ, 2004. - 151 с.

10. Борщев, А. В. Применение имитационного модели- рования в России - состояние на 2007 г. / А.В. Борщев / / Сборник докладов III Всероссийской научно-практической конференции «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007. Т. 1. - С. 11-16.

11. Аксенов, К. А. Теория и практика средств поддержки принятия решений: монография / К.А. Аксенов / / Гамбург: LAP LAMBERT Academic Publishing, 2011. - 341 с. 

12. Авраменко, В. С. Модель для количественной оценки защищенности информации от несанкционированного доступа в автоматизированных системах по комплексному показателю / В.С. Авраменко, А.В. Козленко / / Труды СПИИРАН. - 2010. - № 2 (13). - С. 172-181.