Використання моделей для керування доступом до ресурсів інтелектуальної інформаційної системи

2010;
: сс. 59 – 68
Authors: 
Буров Є.В, Гульова А.В

Національний університет «Львівська політехніка», кафедра інформаційних систем та мереж

Запропоновано підхід до використання активних концептуальних моделей для надання та позбавлення прав доступу до ресурсів інформаційної системи. Порівняно з відомим механізмом керування доступом RBAC запропонований метод створює
можливість динамічного, документованого надання та вилучення прав доступу до ресурсів у контексті бізнес-процесів, які виконуються у системі.

1. The Need for a Process Mining Evaluation Framework in Research and Practice / Rozinat A., Karla Alves de Medeiros, Gunther C, and all.//Business Process Management Workshops. Hofstede A, Boualem Benatallah H Eds.-Springer-Verlag Berlin Heidelberg, 2008. – 502 p. 2. Александров А. BI 2.0: прообраз новой архитектуры бизнес-аналитики [Electronic resource] – Режим доступу: http:/www.osp.ru/os/2007/05/426080. – Назва з екрана. 3. Ferraiolo D. Role-Based Access Control / Ferraiolo D, Kuhn R, Chandramouli R. – Artech house inc, 2007. – 405 p. 4. Ferraiolo D. Proposed NIST Standard for Role-Based Access Control. /Ferraiolo D, Sandhu R, Gavrila S, and all // ACM Transactions on Information and System Security, Vol. 4, No. 3, August 2001. – P.24–274 5. Beyond Roles: A Practical Approach to Enterprise User Provisioning. [Electronic resource]. – Режим доступу: http://www.idsynch.com/docs/beyond-roles.html. – Назва з екрана. 6. Буров Є.В. Автоматизація проектування систем керування доступом у розподіленій інформаційній системі / Буров Є.В. // Вісник Нац. ун-ту “Львівська політехніка” “Інформаційні системи та мережі”. – 2003. – № 489. – С.12–26. 7. Буров Є.В. Опрацювання знань у когнітивній інформаційній системі керованій моделями / Буров Є.В. // Східно-Європейський журнал передових технологій. – 2009. – № 6/7(42). – С. 40–49. 8. Буров Є.В. Інтелектуальна сиситема підтримки прийняття рішень у договірному процесі / Буров Є.В., Калінчук Ю.О., Ломтєв А.В. // Вісник Нац. ун-ту “Львівська політехніка” “Інформаційні системи та мережі”. – 2009. – № 653. – С.24–31 9. Core and hierarchical role based access.control (RBAC) profile of XACML v2.0. OASIS Standard,1 February 2005. [Electronic resource]. – Режим доступу: http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-rbac-profi.... – Назва з екрана.