<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2019.26.3.018</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">662</article-id>
      <title-group>
        <article-title xml:lang="ru">ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АУДИТА ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ В ИНФОРМАЦИОННОЙ СИСТЕМЕ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>FORMALIZATION OF THE ACCESS CONTROL AUDIT PROCEDURE IN THE INFORMATION SYSTEM</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Оладько</surname>
              <given-names>Владлена Сергеевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Oladko</surname>
              <given-names>Vladlena Sergeevna</given-names>
            </name>
          </name-alternatives>
          <email>VSOLADKO@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГБОУ ВО «Финансовый университет при Правительстве Российской Федерации»</aff>
        <aff xml:lang="en">Financial University under the Government of the Russian Federation</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2019.26.3.018</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=662"/>
      <abstract xml:lang="ru">
        <p>В статье затрагиваются актуальные на сегодняшний день проблемы и&#13;
инструментарий обеспечения безопасности информации в информационных системах.&#13;
Проанализированы современные тенденции нарушений информационной безопасности&#13;
в 2018-2019 годах, сделан вывод об актуальности противодействия угрозам, связанным&#13;
с несанкционированным доступом. Базовыми инструментами защиты информационной&#13;
системы от несанкционированного доступа являются множество прав и правил&#13;
управления доступом между объектами и субъектами. Поэтому для обеспечения&#13;
необходимого уровня безопасности важна адекватность и логичность распределения&#13;
прав доступа. Автором разработана методика и концептуальная схема проведения&#13;
аудита подсистемы контроля и разграничения доступа в ИИ на основании ACL списков,&#13;
состоящая из процедур инициирования аудита, сбора и анализа данных аудита.&#13;
Представлено ее математическое описание в основе которого лежит подход,&#13;
основанный на теории множеств. Предложенная процедура для удобства применения&#13;
была автоматизирована в виде программного средства аудита подсистемы управления&#13;
доступом на примере операционной системы Windows. Основным преимуществом&#13;
предложенной процедуры аудита является то, что она не требует проведения сложных&#13;
процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и&#13;
может быть использована для оценивания соответствия существующих настроек&#13;
политики управления доступом в системе требованиям политики безопасности&#13;
исследуемой системы.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article discusses current problems and tools for ensuring information security in&#13;
information systems. The author analyzes the current trends in information security breaches&#13;
in 2018-2019, concludes about the relevance of countering threats related to unauthorized&#13;
access. The basic tools for protecting an information system from unauthorized access are many&#13;
rights and rules for access control between objects and subjects. Therefore, to ensure the&#13;
necessary level of security, the adequacy and consistency of the distribution of access rights is&#13;
important. The methodology and conceptual scheme for conducting an audit of the access&#13;
control subsystem based on ACL lists, consisting of procedures for initiating audits, collecting&#13;
and analyzing audit data has been developed. The mathematically model of audit procedure is&#13;
automation in the form of an audit software tool for the access control subsystem using the&#13;
Windows operating system as an example. The main advantage of the proposed audit procedure&#13;
is that it does not require complex testing procedures, calculation of probabilities, involvement&#13;
and selection of experts. The main purpose of the program is to assess the compliance of the&#13;
existing settings of the access control policy in the system with the security policy of the system&#13;
under investigation.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>права доступа</kwd>
        <kwd>защита информации</kwd>
        <kwd>операционная система</kwd>
        <kwd>модель управления доступом</kwd>
        <kwd>математическая модель</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>access rights</kwd>
        <kwd>information protection</kwd>
        <kwd>operating system</kwd>
        <kwd>access control model</kwd>
        <kwd>mathematical model</kwd>
        <kwd>cybersecurity</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Аналитический отчет Positive Technologies «Актуальные киберугрозы —&#13;
2018. Тренды и прогнозы». - https://www.ptsecurity.com/ruru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения&#13;
15.03.2019).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Витенбург Е.А., Никишова А.В. Структура информационной системы&#13;
предприятия как основа формирования системы защиты информации//&#13;
Информационные технологии в науке, образовании и производстве&#13;
(ИТНОП-2018) VII Международная научно-техническая конференция.&#13;
Сборник трудов конференции. 2018. С. 162-167.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Булгаков О.М., Удалов В.П., Четкин О.В. Математическая модель&#13;
воздействия нарушителя на компоненты интегрированной системы&#13;
безопасности// Вестник Воронежского института МВД России. 2015. №2.&#13;
С. 165 – 175. - http://cyberleninka.ru/article/n/matematicheskaya-modelvozdeystviya-narushitelya-na-komponenty-integrirovannoy-sistemybezopasnosti (дата обращения 28.02.2019).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Оладько В.С. Риски систем управления и контроля доступа// Молодой&#13;
ученый. 2016. №28 (132). С. 133 – 136.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Токарев В.Л., Сычугов А.А. Метод аудита защищенности&#13;
автоматизированных систем// Моделирование, оптимизация и&#13;
информационные технологии. Научный журнал, 2019. Том 7. №1. -&#13;
http://moit.vivt.ru (дата обращения 28.02.2019).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Cеменова Н.А. Семантическая модель управления&#13;
доступом//Прикладная дискретная математика.2012.№2(16). С. 50-64. </mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Колегов Д.Н., Ткаченко Н.О. Легковесная реализация механизма&#13;
атрибутного управления доступом для СУБД на уровне защитного&#13;
экрана//Прикладная дискетная математика. Приложение. 2016. С.93 – 95.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Миронова В. Г., Шелупанов А.А. Анализ режимов разграничения и&#13;
распространения прав доступов на основе дискреционной модели&#13;
разграничения прав доступов Take-Grant// Известия Южного&#13;
федерального университета. Технические науки. 2013. №12 (149).C. 111&#13;
– 117.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Куракин А.С., Костырева А.А. Модель разграничения прав доступа для&#13;
информационной системы специального назначения//Наукоемкие&#13;
технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 82-&#13;
89. doi: 10.24411/2409-5419-2018-10262</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Чиркова М.Л., Шубин Е.В. Применение модели HRU для обеспечения&#13;
безопасности информационных систем// Всероссийская ежегодная&#13;
научно-практическая конференция: сборник материалов, г. Киров 15-26&#13;
апреля 2013. С. 513-515.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>