<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.51.4.010</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2047</article-id>
      <title-group>
        <article-title xml:lang="ru">Определение модели управления доступом для телекоммуникационной системы</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Defining an access control model for a telecommunication system</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0009-0005-3069-9566</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Калининский</surname>
              <given-names>Даниил Сергеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kalininsky</surname>
              <given-names>Daniil Sergeevich</given-names>
            </name>
          </name-alternatives>
          <email>daniilblag28@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0009-0004-6852-4131</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Тремасова</surname>
              <given-names>Лилия Андреевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Tremasova</surname>
              <given-names>Lilia Andreevna</given-names>
            </name>
          </name-alternatives>
          <email>l.a.tremasova@mtuci.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0002-5601-7798</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гадасин</surname>
              <given-names>Денис Вадимович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Gadasin</surname>
              <given-names>Denis Vadimovich</given-names>
            </name>
          </name-alternatives>
          <email>d.v.gadasin@mtuci.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Московский технический университет связи и информатики</aff>
        <aff xml:lang="en">Moscow Technical University of Communications and Informatics</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Московский технический университет связи и информатики</aff>
        <aff xml:lang="en">Moscow Technical University of Communications and Informatics</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Московский технический университет связи и информатики</aff>
        <aff xml:lang="en">Moscow Technical University of Communications and Informatics</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.51.4.010</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2047"/>
      <abstract xml:lang="ru">
        <p>В статье проведено исследование и сравнительный анализ современных моделей управления доступом, применяемых в телекоммуникационных системах. Рассмотрены три основные модели: управления доступом на основе ролей (RBAC), управления доступом на основе атрибутов (ABAC), управления доступом на основе полномочий (PBAC). В качестве примера использована телекоммуникационная инфраструктура банка, включающая 800 рабочих станций, 200 серверов, 800 сотрудников в офисной зоне и центр обработки данных с 50 серверами, обрабатывающими критические приложения. Пропускная способность между офисами и центром обработки данных составляет 10 Гбит/с, в публичной зоне – 1 Гбит/с. Для обеспечения безопасности используется Active Directory с поддержкой Kerberos и система мониторинга SIEM. В ходе исследования оценивались показатели производительности, такие как время отклика, пропускная способность и устойчивость к пиковым нагрузкам. Был проведен эксперимент безопасности, который включал в себя устойчивость к атакам, гибкость реагирования и уровень защиты в различных сценариях функционирования системы: при ежедневной нагрузке, отражающей стандартную работу сотрудников; при пиковой нагрузке, возникающей в моменты массового обращения к ресурсам (например, в конце отчетного периода); а также в условиях аварийной нагрузки, связанных с инцидентами безопасности или сбоями оборудования. Такой подход позволил выявить различия в эффективности моделей доступа в реальных эксплуатационных ситуациях.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article presents a study and comparative analysis of modern access control models used in telecommunication systems. Three main models are considered: role-based access control (RBAC), attribute-based access control (ABAC), and privilege-based access control (PBAC). The bank's telecommunications infrastructure, including 800 workstations, 200 servers, 800 employees in the office area, and a data center with 50 servers processing critical applications, is used as an example. The bandwidth between the offices and the data center is 10 Gbit/s, and in the public area it is 1 Gbit/s. Active Directory with Kerberos support and a SIEM monitoring system are used to ensure security. The study assessed performance metrics such as response time, throughput, and resilience to peak loads. A security experiment was conducted that tested attack resilience, response flexibility, and protection levels under various system operating scenarios: under daily loads reflecting typical employee work; under peak loads occurring during periods of high resource usage (e.g., at the end of a reporting period); and under emergency loads associated with security incidents or equipment failures. This approach allowed us to identify differences in the effectiveness of access models in real operational situations.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>модели управления доступом</kwd>
        <kwd>телекоммуникационные системы</kwd>
        <kwd>модель управления доступом на основе ролей</kwd>
        <kwd>модель управления доступом на основе атрибутов</kwd>
        <kwd>модель управления доступом на основе полномочий</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>access control models</kwd>
        <kwd>telecommunication systems</kwd>
        <kwd>role-based access control model</kwd>
        <kwd>attribute-based access control model</kwd>
        <kwd>authority-based access control model</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Гадасин Д.В., Шведов А.В. Применение транспортной задачи для балансировки нагрузки в условиях нечеткости исходных данных. T-Comm: Телекоммуникации и транспорт. 2024;18(1):13–20. https://doi.org/10.36724/2072-8735-2024-18-1-13-20</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Гадасин Д.В. Построение бинарного дерева минимальной цены. T-Comm: Телекоммуникации и транспорт. 2024;18(11):38–44. https://doi.org/10.36724/2072-8735-2024-18-11-38-44</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Докучаев В.А., Нетребко А.В., Маклачкова В.В., Мытенков С.С. Механизмы обеспечения защищенности данных в распределенных информационных системах. Экономика и качество систем связи. 2025;(2):125–134.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. Москва: Горячая линия-Телеком; 2010. 272 c.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Singh Ja., Rani S., Kumar V. Role-Based Access Control (RBAC) Enabled Secure and Efficient Data Processing Framework for IoT Networks. International Journal of Communication Networks and Information Security. 2024;16(2). https://doi.org/10.17762/ijcnis.v16i2.6697</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Сагидова М.Л. Современные системы контроля и управления доступом. Международный журнал гуманитарных и естественных наук. 2022;(9–1):64–68. https://doi.org/10.24412/2500-1000-2022-9-1-64-68</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Козлов А.Е. Система контроля и управления доступом на предприятие: понятие, характеристика и основные требования. Вестник Воронежского государственного технического университета. 2019;15(1):42–47. https://doi.org/10.25987/VSTU.2019.15.1.006</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. Санкт-Петербург: Экополис и культура; 2003. 164 с.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Докучаев В.А., Маклачкова В.В., Бойко А.А. Проблема актуализации данных в CRM-системах. Экономика и качество систем связи. 2025;(1):45–57.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Докучаев В.А., Маклачкова В.В., Статьев В.Ю. Цифровизация субъекта персональных данных. T-Comm: Телекоммуникации и транспорт. 2020;14(6):27–32. https://doi.org/10.36724/2072-8735-2020-14-6-27-32</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>