Ключевые слова: модели управления доступом, телекоммуникационные системы, модель управления доступом на основе ролей, модель управления доступом на основе атрибутов, модель управления доступом на основе полномочий
Определение модели управления доступом для телекоммуникационной системы
УДК 004.622
DOI: 10.26102/2310-6018/2025.51.4.010
В статье проведено исследование и сравнительный анализ современных моделей управления доступом, применяемых в телекоммуникационных системах. Рассмотрены три основные модели: управления доступом на основе ролей (RBAC), управления доступом на основе атрибутов (ABAC), управления доступом на основе полномочий (PBAC). В качестве примера использована телекоммуникационная инфраструктура банка, включающая 800 рабочих станций, 200 серверов, 800 сотрудников в офисной зоне и центр обработки данных с 50 серверами, обрабатывающими критические приложения. Пропускная способность между офисами и центром обработки данных составляет 10 Гбит/с, в публичной зоне – 1 Гбит/с. Для обеспечения безопасности используется Active Directory с поддержкой Kerberos и система мониторинга SIEM. В ходе исследования оценивались показатели производительности, такие как время отклика, пропускная способность и устойчивость к пиковым нагрузкам. Был проведен эксперимент безопасности, который включал в себя устойчивость к атакам, гибкость реагирования и уровень защиты в различных сценариях функционирования системы: при ежедневной нагрузке, отражающей стандартную работу сотрудников; при пиковой нагрузке, возникающей в моменты массового обращения к ресурсам (например, в конце отчетного периода); а также в условиях аварийной нагрузки, связанных с инцидентами безопасности или сбоями оборудования. Такой подход позволил выявить различия в эффективности моделей доступа в реальных эксплуатационных ситуациях.
1. Гадасин Д.В., Шведов А.В. Применение транспортной задачи для балансировки нагрузки в условиях нечеткости исходных данных. T-Comm: Телекоммуникации и транспорт. 2024;18(1):13–20. https://doi.org/10.36724/2072-8735-2024-18-1-13-20
2. Гадасин Д.В. Построение бинарного дерева минимальной цены. T-Comm: Телекоммуникации и транспорт. 2024;18(11):38–44. https://doi.org/10.36724/2072-8735-2024-18-11-38-44
3. Докучаев В.А., Нетребко А.В., Маклачкова В.В., Мытенков С.С. Механизмы обеспечения защищенности данных в распределенных информационных системах. Экономика и качество систем связи. 2025;(2):125–134.
4. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. Москва: Горячая линия-Телеком; 2010. 272 c.
5. Singh Ja., Rani S., Kumar V. Role-Based Access Control (RBAC) Enabled Secure and Efficient Data Processing Framework for IoT Networks. International Journal of Communication Networks and Information Security. 2024;16(2). https://doi.org/10.17762/ijcnis.v16i2.6697
6. Сагидова М.Л. Современные системы контроля и управления доступом. Международный журнал гуманитарных и естественных наук. 2022;(9–1):64–68. https://doi.org/10.24412/2500-1000-2022-9-1-64-68
7. Козлов А.Е. Система контроля и управления доступом на предприятие: понятие, характеристика и основные требования. Вестник Воронежского государственного технического университета. 2019;15(1):42–47. https://doi.org/10.25987/VSTU.2019.15.1.006
8. Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. Санкт-Петербург: Экополис и культура; 2003. 164 с.
9. Докучаев В.А., Маклачкова В.В., Бойко А.А. Проблема актуализации данных в CRM-системах. Экономика и качество систем связи. 2025;(1):45–57.
10. Докучаев В.А., Маклачкова В.В., Статьев В.Ю. Цифровизация субъекта персональных данных. T-Comm: Телекоммуникации и транспорт. 2020;14(6):27–32. https://doi.org/10.36724/2072-8735-2020-14-6-27-32
Ключевые слова: модели управления доступом, телекоммуникационные системы, модель управления доступом на основе ролей, модель управления доступом на основе атрибутов, модель управления доступом на основе полномочий
Для цитирования: Калининский Д.С., Тремасова Л.А., Гадасин Д.В. Определение модели управления доступом для телекоммуникационной системы. Моделирование, оптимизация и информационные технологии. 2025;13(4). URL: https://moitvivt.ru/ru/journal/pdf?id=2047 DOI: 10.26102/2310-6018/2025.51.4.010
Поступила в редакцию 15.08.2025
Поступила после рецензирования 15.09.2025
Принята к публикации 27.09.2025