МЕХАНІЗМ УПРАВЛІННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ НА ПІДПРИЄМСТВІ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.743Ключові слова:
безпека; управління доступом; управління безпекою підприємств; механізм управління інформаційною безпекою підприємстваАнотація
У статті розглянуто питання щодо захисту інформаційних ресурcів підприємства шляхом управління доступом до них. Проаналізовано основні моделі управління доступом, серед яких: рольова модель управління доступом (Role-Based Access Control); модель доступу на основі набору атрибутів ABAC (Attribute-Based Access Control); модель контролю доступу на основі ідентичності (Identity and Access Management, IAM); модель обов’язкового контролю доступу (Mandatory Access Control); модель дискреційного або вибіркового контролю доступу (Discretionary Access Control); гібридні моделі управління доступом (поєднання різних підходів до управління доступом, що дозволяє організаціям створювати більш гнучкі та ефективні стратегії контролю доступу до інформаційних ресурсів); Identity-Based Access Control (IBAC); модель керування доступом на основі цілей (PACF); модель Next Generation Access Control (NGAC) і Blockchain-Based Access Control, що інтегрують сучасні технології, такі як блокчейн і розподілені системи. Представлено переваги та недоліки розглянутих моделей управління доступом до інформаційних ресурсів на підприємстві. Розглянуто Закон України “Про захист персональних даних”, а саме його частину, що стосується гарантування збереження приватності інформації. Відмічено, що в ЗУ про “Основи законодавства України про охорону здоров’я” прописано правила поводження працівників медзакладів із інформацією пацієнтів, що обумовлює потребу визначення цілей збору даних клієнтів та доступу до них. Запропоновано механізм управління доступом до інформаційних ресурсів підприємства (сфери охорони здоров’я) з визначеними цілями, інструментами та технологіями управління доступом, розподілом ролей та політиками доступу, рекомендованим регуляторним полем.
Завантаження
Посилання
Арістова, І. (2002). Державна інформаційна політика та її реалізація в діяльності органів внутрішніх справ України: організаційно-правові засади [дис. ... докт. юрид наук: 11.00.07].
Moroz, V. (2020). Information resource as an object of public administration: content, principles and characteristics of the system. Derzhavne upravlinnya: udoskonalennya ta rozvytok, (1). https://doi.org/10.32702/2307-2156-2020.1.1
Bays, L. R., Oliveira, R. R., Barcellos, M. P., Gaspary, L. P., & Mauro Madeira, E. R. (2015). Virtual network security: threats, countermeasures, and challenges. Journal of Internet Services and Applications, 6(1). https://doi.org/10.1186/s13174-014-0015-z
Ahmad, A., Webb, J., Desouza, K. C., & Boorman, J. (2019). Strategically-motivated advanced persistent threat: Definition, process, tactics and a disinformation model of counterattack. Computers & Security, 86, 402–418. https://doi.org/10.1016/j.cose.2019.07.001
Norbert, W. (2019). Cybernetics ; or, Control and communication in the animal and the machine. Cambridge, MA : The MIT Press, [2019] | “Reissue of the 1961 second edition.” https://doi.org/10.7551/mitpress/11810.001.0001
Про інформацію, Закон України № 2657-XII (1992) (Україна). URL: https://zakon.rada.gov.ua/laws/show/2657-12#Text (дата звернення: 27.12.2024).
Swamy, A. (2022). Advance cellular networks (4G, 5G, 6G). International journal of health sciences. https://doi.org/10.53730/ijhs.v6ns2.7943
Городиський, Р., Ваврічен, О., Стрельбіцький, М. (2024) Оцінка загроз витоку інформації через канали супутникового зв’язку. Наука і техніка сьогодні. № 2(30).
Dudykevych, V., Mykytyn, H., Bortnik, L., & Stosyk, T. (2024). Security methodology of cyber-physical systems and the internet of things in intellectualization of infrastructure objects. Computer systems and network, 6(1), 44–53. https://doi.org/10.23939/csn2024.01.044
Лубко, Д., & Мірошниченко, М. Ю. (2024). Аналіз сучасних підходів та методик в області захисту інформації та даних. Вісник Херсонського національного технічного університету, (1(88)), pp. 231–236. https://doi.org/10.35546/kntu2078-4481.2024.1.32
Кравчук, В. (2024). Поняття інформаційної безпеки у мережі інтернет. The 8 th International scientific and practical conference “Innovative development of science, technology and education” (May 9-11, 2024) Perfect Publishing, Vancouver, Canada.
Василенко, М. (2018). Підвищення стану кібербезпеки інформаційно-комунікаційних систем: якість у контексті вдосконалення інформаційного законодавства. Проблеми та судження, №3, 17-24
Коробейнікова, Т., & Ямнич, А. (2023). Оцінка ризиків інформаційної безпеки для персоналу. SWorldJournal, (20-01), 43–51. https://doi.org/10.30888/2663-5712.2023-20-01-024
Narendra, Rao & Tadapaneni, Sr & Sabri, Mustafa. (2020). Cloud computing security challenges. SSRN Electronic Journal. 7. C. 1-6.
Karpovych, I. M., Hladka, O. M., & Nakonechna, Y. A. (2020). Analysis of security risks of the information system аt an ІТ-enterprise. Scientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciences, (5). https://doi.org/10.32838/2663-5941/2020.5/12
Сопілко, І. (2021). Інформаційна безпека та кібербезпека: порівняльно-правовий аспект. Scientific works of National Aviation University. Series: Law Journal "Air and Space Law", 2(59), C. 110–115. https://doi.org/10.18372/2307-9061.59.15603
Про захист персональних даних, Закон України № 2297-VI (2010) (Україна). https://zakon.rada.gov.ua/laws/show/2297-17#Text (дата звернення: 10.11.2024).
Основи законодавства України про охорону здоров’я, Закон України № 2801-XII (1993) (Україна). https://zakon.rada.gov.ua/laws/show/2801-12#Text (дата звернення: 16.11.2024).
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Тетяна Капелюшна, Тетяна Мужанова, Тетяна Берестяна, Сергій Голобородько, Діана Примаченко

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.