Адміністрування прав доступу до корпоративної мережі з комплексною автоматизацією банку

Authors: 

Чаплига В. М.
.
, Нємкова О. А., Іванишин С. Т., Шандра З. А.

Vyacheslav Chaplyga-1, Elena Nyemkova-1, Serge Ivanishin-1, Zenon Shandra-2 

  1. Lviv Institute of Banking the University of Banking of the NBU,
  2. National university Lviv Polytechnic

Запропоновано адміністрування множин прав доступу до корпоративної банківсь- кої мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.

1. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. Издательский центр “Академия”, 2005. – 144 с. 2. Cobit 4.1 IT Governance Institute; http://ua.bookfi.org/g/ Cobit%204.1 3. Автоматизация аудита в IT Аудит: Аудитор; http://www.auditsoft.ru/. 4. IT Аудит: Аудитор 4.0; http://www.audit-it.ru/software/auditing/71677.html. 5. Audit XP “Комплекс аудит”; http://www.auditxp.ru/products/reportaudit/editions/complex/. 6. А. Астахов. Модель информационной безопасности BYOD, 17-07-2014; http://iso27000.ru/blogi/aleksandrastahov/model-informacionnoi-bezopasno.... 7. Зегжда Д. П., Івашко А. М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 8. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем, Дата введения: 2014-09-01; http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-banka-rossii/rs.... 6-2014-obespechenie-informacionnoi-bezopasnosti-na-stadiyah-zhiznennogo-cikla-avtomatizirovannyh - bankovskih-sistem. 9. D.R. Kuhn, E.J. Coyne, and T.R. Weil, “Adding Attributes to Role Based Access Control,” Computer, vol. 43, no. 6, 2010; http://csrc.nist.gov/groups/SNS/rbac/ documents/kuhn-coyneweil-10.pdf. 10. E.J. Coyne, T.R. Weil, ABAC and RBAC:Scalable, Flexible, and Auditable Access Management, IEEE IT Professional, May/June 2013; http://csrc.nist.gov/groups/SNS/rbac/documents/ coyne-weil-13.pdf. 11. Щеглов К. А., Щеглов А. Ю. Новый подход к реализации контроля и разграничения прав доступа к данным в информационных системах; август 2014; http://www.securitylab.ru/blog/personal/Information-security/79419.php.