MECHANISM FOR MANAGING ACCESS TO INFORMATION RESOURCES AT AN ENTERPRISE

Authors

DOI:

https://doi.org/10.28925/2663-4023.2025.27.743

Keywords:

security; access management; enterprise security management; enterprise information security management mechanism

Abstract

The article discusses the issue of protecting enterprise information by controlling access to it. The main access management models are analyzed, including: Role-Based Access Control; Attribute-Based Access Control (ABAC); Identity and Access Management (IAM); Mandatory Access Control; Discretionary Access Control; Hybrid Access Management (combination of different access management approaches that allow organizations to create more flexible and effective access control strategies for information resources); Identity-Based Access Control (IBAC); Purpose-Based Access Control (PACF); Next Generation Access Control (NGAC) and Blockchain-Based Access Control, which integrate modern technologies such as blockchain and distributed systems. The advantages and disadvantages of the considered models of access management for information resources in the enterprise are presented. The Law of Ukraine “On Personal Data Protection”, namely its part concerning the guarantee of preserving the privacy of information, is considered. It is noted that the Law of Ukraine on “Fundamentals of the Legislation of Ukraine on Healthcare” stipulates the rules for the treatment of patients’ information by medical institution employees, which necessitates the need to determine the purposes of collecting client data and access to them. A mechanism for managing access to information resources of an enterprise (in the healthcare sector) with defined goals, tools and technologies for access management, role distribution and access policies recommended by the regulatory field is proposed.

Downloads

Download data is not yet available.

References

Арістова, І. (2002). Державна інформаційна політика та її реалізація в діяльності органів внутрішніх справ України: організаційно-правові засади [дис. ... докт. юрид наук: 11.00.07].

Moroz, V. (2020). Information resource as an object of public administration: content, principles and characteristics of the system. Derzhavne upravlinnya: udoskonalennya ta rozvytok, (1). https://doi.org/10.32702/2307-2156-2020.1.1

Bays, L. R., Oliveira, R. R., Barcellos, M. P., Gaspary, L. P., & Mauro Madeira, E. R. (2015). Virtual network security: threats, countermeasures, and challenges. Journal of Internet Services and Applications, 6(1). https://doi.org/10.1186/s13174-014-0015-z

Ahmad, A., Webb, J., Desouza, K. C., & Boorman, J. (2019). Strategically-motivated advanced persistent threat: Definition, process, tactics and a disinformation model of counterattack. Computers & Security, 86, 402–418. https://doi.org/10.1016/j.cose.2019.07.001

Norbert, W. (2019). Cybernetics ; or, Control and communication in the animal and the machine. Cambridge, MA : The MIT Press, [2019] | “Reissue of the 1961 second edition.” https://doi.org/10.7551/mitpress/11810.001.0001

Про інформацію, Закон України № 2657-XII (1992) (Україна). URL: https://zakon.rada.gov.ua/laws/show/2657-12#Text (дата звернення: 27.12.2024).

Swamy, A. (2022). Advance cellular networks (4G, 5G, 6G). International journal of health sciences. https://doi.org/10.53730/ijhs.v6ns2.7943

Городиський, Р., Ваврічен, О., Стрельбіцький, М. (2024) Оцінка загроз витоку інформації через канали супутникового зв’язку. Наука і техніка сьогодні. № 2(30).

Dudykevych, V., Mykytyn, H., Bortnik, L., & Stosyk, T. (2024). Security methodology of cyber-physical systems and the internet of things in intellectualization of infrastructure objects. Computer systems and network, 6(1), 44–53. https://doi.org/10.23939/csn2024.01.044

Лубко, Д., & Мірошниченко, М. Ю. (2024). Аналіз сучасних підходів та методик в області захисту інформації та даних. Вісник Херсонського національного технічного університету, (1(88)), pp. 231–236. https://doi.org/10.35546/kntu2078-4481.2024.1.32

Кравчук, В. (2024). Поняття інформаційної безпеки у мережі інтернет. The 8 th International scientific and practical conference “Innovative development of science, technology and education” (May 9-11, 2024) Perfect Publishing, Vancouver, Canada.

Василенко, М. (2018). Підвищення стану кібербезпеки інформаційно-комунікаційних систем: якість у контексті вдосконалення інформаційного законодавства. Проблеми та судження, №3, 17-24

Коробейнікова, Т., & Ямнич, А. (2023). Оцінка ризиків інформаційної безпеки для персоналу. SWorldJournal, (20-01), 43–51. https://doi.org/10.30888/2663-5712.2023-20-01-024

Narendra, Rao & Tadapaneni, Sr & Sabri, Mustafa. (2020). Cloud computing security challenges. SSRN Electronic Journal. 7. C. 1-6.

Karpovych, I. M., Hladka, O. M., & Nakonechna, Y. A. (2020). Analysis of security risks of the information system аt an ІТ-enterprise. Scientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciences, (5). https://doi.org/10.32838/2663-5941/2020.5/12

Сопілко, І. (2021). Інформаційна безпека та кібербезпека: порівняльно-правовий аспект. Scientific works of National Aviation University. Series: Law Journal "Air and Space Law", 2(59), C. 110–115. https://doi.org/10.18372/2307-9061.59.15603

Про захист персональних даних, Закон України № 2297-VI (2010) (Україна). https://zakon.rada.gov.ua/laws/show/2297-17#Text (дата звернення: 10.11.2024).

Основи законодавства України про охорону здоров’я, Закон України № 2801-XII (1993) (Україна). https://zakon.rada.gov.ua/laws/show/2801-12#Text (дата звернення: 16.11.2024).

Downloads


Abstract views: 6

Published

2025-03-27

How to Cite

Kapeliushna, T., Muzhanova, T., Berestiana, T., Goloborodko, S., & Prymachenko, D. (2025). MECHANISM FOR MANAGING ACCESS TO INFORMATION RESOURCES AT AN ENTERPRISE. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 3(27), 205–219. https://doi.org/10.28925/2663-4023.2025.27.743