КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, 
Молодь в науці: дослідження, проблеми, перспективи (МН-2026)

Розмір шрифта: 
ANALYSIS OF ACCESS CONTROL MODELS
Надія Романівна Григорук

Остання редакція: 2025-11-09

Анотація


У роботі проаналізовано моделі контролю доступу для багаторівневих інформаційних систем: дискреційну (DAC), мандатну (MAC), рольову (RBAC) та на основі атрибутів (ABAC). Визначено переваги та недоліки кожної з моделей. За результатами аналізу визначено перспективність їх застосування в різних бізнес-процесах різних організацій.

The paper analyzes access control models for multilevel information systems: discretionary (DAC), mandatory (MAC), role-based (RBAC), and attribute-based (ABAC). The advantages and disadvantages of each model are defined. Their application prospects for different organizations’ business processes are determined.


Ключові слова


управління доступом; кібербезпека; порівняльний аналіз; моделі розмежування прав доступу; застосування; access management; cybersecurity; comparative analysis; access control models; application

Посилання


Kayes A. S. M., Rahayu W., Dillon T., Chang E., Han J. A Survey of Context-Aware Access Control Mechanisms for Cloud and Fog Networks: Taxonomy and Open Research Issues. Sensors. 2020. Vol. 20, No 9. Article 2464. P. 1–37. DOI: 10.3390/s20092464.

 

Mohamed A. K. Y. S., Auer D., Hofer D., Küng J. A systematic literature review for authorization and access control: definitions, strategies and models. International Journal of Web Information Systems. 2022. Vol. 18, No 2-3. P. 156–180. DOI: 10.1108/IJWIS04-2022-0077.

 

Hu V. C., Ferraiolo D., Kuhn R., Schnitzer A., Sandlin K., Miller R., Scarfone K. Guide to Attribute Based Access Control (ABAC) Definition and Considerations. NIST Special Publication 800-162. Gaithersburg, MD : National Institute of Standards and Technology, 2014 (updated 2019). 47 p. DOI: 10.6028/NIST.SP.800-162.

 

What is SELinux? Red Hat URL: https://www.redhat.com/en/topics/linux/what-is-selinux (Last accessed: 16.10.2025).

 

Sandhu R. S., Coyne E. J., Feinstein H. L., Youman C. E. Role-Based Access Control Models. IEEE Computer. 1996. Vol. 29, No 2. P. 38–47. DOI: 10.1109/2.485845.

 

Atlam, H.F., Azad, M.A., Alassafi, M.O., Alshdadi, A.A., & Alenezi, A. (2020). "Risk-Based Access Control Model: A Systematic Literature Review." Future Internet, 12(6), 103. DOI: 10.3390/fi12060103


Повний текст: PDF