МОДЕЛЬ РЕАЛІЗАЦІЇ КЕРУВАННЯ ДОСТУПОМ НА ОСНОВІ РОЛЕЙ (RBAC) У БАГАТОРІВНЕВІЙ АРХІТЕКТУРІ СХОВИЩА ДАНИХ
DOI: 10.31673/2409-7292.2025.031671
Анотація
У статті представлено концептуальний підхід щодо побудови моделі управління доступом на основі ролей
(Role-Based Access Control, RBAC) у багаторівневій архітектурі сховища даних (Data Warehouse, DWH). У
сучасних умовах цифровізації, коли сховища даних відіграють ключову роль у зберіганні, обробці та
аналітичному використанні корпоративної інформації, виникає нагальна потреба у формалізованих підходах
щодо забезпечення інформаційної безпеки. Особливо актуальним є питання розмежування доступу до чутливої
інформації, запобігання витокам конфіденційних даних, підмінам і несанкціонованим змінам даних.
Застосування RBAC-моделі дозволяє централізовано визначати повноваження користувачів на основі їхніх ролей
у межах організаційної структури сховища, реалізуючи принцип найменших привілеїв та розподілу обов’язків.
Розроблена модель орієнтована на багаторівневу архітектуру сховища даних, яка охоплює шість функціональних
рівнів: джерела даних, збирання та обробка, інтеграція, фізичне зберігання, аналітика, а також рівень доступу
користувачів. Для кожного з рівнів запропоновано власну схему реалізації RBAC, у якій враховано характер
доступу до об’єктів, типи ролей, нормативні вимоги (ISO/IEC 27001, GDPR, NIST SP 800-162), а також типові
сценарії застосування. Визначено ключові ролі, притаманні середовищам DWH, такі як: Data Steward, ETL
Developer, BI Analyst, Access Administrator тощо, із чітким описом їхніх функціональних повноважень, зон
відповідальності та сфер застосування. Методологічною основою дослідження виступає функціональне
моделювання в нотації IDEF0, що дозволило формалізувати процеси управління доступом у вигляді
структурованої графічної моделі. Модель демонструє, яким чином реалізується взаємозв’язок між об’єктами
даних, технічними засобами контролю доступу та суб’єктами, відповідальними за безпеку в середовищі DWH.
Запропоноване рішення має як теоретичне, так і прикладне значення, оскільки може бути використане як
методологічна база для створення політик доступу, розробки внутрішньої документації з безпеки, автоматизації
контролю доступу та аудиту в багаторівневих сховищах даних.
Ключові слова: RBAC; доступ на основі ролей; функціональне моделювання; IDEF0; сховище даних;
інформаційна безпека; хмарні обчислення; багаторівнева архітектура; контроль доступу.
Перелік посилань
1. Marquis, Y. A. (2024). From theory to practice: Implementing effective role-based access control strategies to
mitigate insider risks in diverse organizational contexts. Journal of Engineering Research and Reports, 26(5), 138–154.
https://doi.org/10.9734/jerr/2024/v26i51141
2. Hocine, N. (2021). Agent-based access control framework for enterprise content management. Multiagent and
Grid Systems, 17(2), 141–160. https://doi.org/10.3233/MGS-210346
3. Alharbe, N., Aljohani, A., Rakrouki, M. A., & Khayyat, M. (2023). An access control model based on system
security risk for dynamic sensitive data storage in the cloud. Applied Sciences, 13(5), 3187. https://doi.org/ 10.3390/
app13053187
4. Wang, R., Li, C., Zhang, K., et al. (2025). Zero-trust based dynamic access control for cloud computing.
Cybersecurity, 8, Article 12, 1–15. https://doi.org/10.1186/s42400-024-00320-x
5. Akuthota, A. K. (2025). Role-based access control (RBAC) in modern cloud security governance: An in-depth
analysis. International Journal of Scientific Research in Computer Science, Engineering and Information Technology,
11(2), 45–52. https://doi.org/10.32628/CSEIT25112793
6. Carruthers, A. (2022). Role-based access control (RBAC). In Building the Snowflake Data Cloud (pp. 123–
149). Apress. https://doi.org/10.1007/978-1-4842-8593-0_5
7. Penelova, M. (2021). Hybrid role and attribute based access control applied in information systems.
Cybernetics and Information Technologies, 21(3), 85–96. https://doi.org/10.2478/cait-2021-0031
8. European Union. (2016). General Data Protection Regulation (GDPR) Regulation (EU) 2016/679. https://eurlex.europa.eu/eli/reg/2016/679/oj
9. International Organization for Standardization. (2022). ISO/IEC 27001:2022 Information security,
cybersecurity and privacy protection Information security management systems Requirements. https://www.iso.
org/standard/82875.html
10. International Organization for Standardization. (2022). ISO/IEC 27002:2022 Code of practice for information
security controls. https://www.iso.org/standard/75652.html
11. European Union Agency for Cybersecurity. (n.d.). Guidelines on pseudonymisation techniques and best
practices. https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices
12. European Data Protection Board. (n.d.). Data protection by design and by default Guidelines 4/2019 on Article
25. https:/ / edpb.europa.eu / our-work-tools / our-documents / guidelines / guidelines-42019-article-25-data-protectiondesign-and_en
13. Костюк, Ю., Довженко, Н., Мазур, Н., Складанний, П., & Рзаєва, С. (2025). Методика захисту GRIDсередовища від шкідливого коду під час виконання обчислювальних завдань. Кібербезпека: освіта, наука, техніка,
3(27), 22–40. https://doi.org/10.28925/2663-4023.2025.27.710