Хорошко, ВолодимирВолодимирХорошко0000-0002-3148-1148Браіловський, МиколаМиколаБраіловський0000-0001-6889-9284Пархоменко, ІванІванПархоменкоКиричук, ТарасТарасКиричук2026-03-172026-03-172024-07-01Хорошко, В., Браіловський, М., Пархоменко, І., Киричук, Т. (2024). MODEL OF IMPLEMENTATION OF MANAGEMENT OF ACCESS TO INFORMATION ASSETS IN THE CONCEPT OF ZERO TRUST. Information systems and technologies security, 1(7), 39–44. https://doi.org/10.17721/ISTS.2024.7.39-4410.17721/ISTS.2024.7.39-44https://ir.library.knu.ua/handle/15071834/12591Background. Controlling access to information assets is one of the key functions of information security. This task in one form or another must be solved both as a whole at the level of the entire information technology (IT) infrastructure of a company or organization, and in each local information system. Methods. Methods on existing approaches, the article develops a model for providing access to information assets, which allows implementing access control processes in a distributed IT infrastructure. A special feature of the model is an algorithm for dynamically determining the necessary security policies, taking into account the access of users with different privileges. Results. The model takes into account remote access at several conventional "levels" – access of the organization's clients, organization employees, as well as partners and contractors. Since modern information infrastructures of organizations have become complex and distributed, the model assumes the presence of a significant number of access points, including automated workstations in the infrastructure, remote automated workstations, various user and mobile access devices, as well as specific devices, such as effective access control should ensure centralized access of all users to information assets. Conclusions. The model provides for the implementation of a single access point, built on the basis of access models from the zero trust concept, for users and for "robots" – technical accounts used for inter-system interaction. The results of the study will make it possible to develop an architecture for remote user access to distributed information assets and organize access control and management processes based on dynamic determination of the level of trust in access subjects, which generally increases the security of organizations.Вступ. Контроль доступу до інформаційних активів є однією з ключових функцій забезпечення інформаційної безпеки. Це завдання в тій чи іншій формі має розвязуватися як загалом на рівні всієї інформаційно-технологічної інфраструктури компанії чи організації, так і в кожній локальній інформаційній системі. У статті на основі існуючих підходів розроблено модель забезпечення доступу до інформаційних активів, що дає змогу реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі. Методи. На основі існуючих підходів у статті розроблено модель забезпечення доступу до інформаційних активів, яка дозволяє реалізувати процеси контролю доступу в розподіленій ІТ-інфраструктурі. Особливістю моделі є алгоритм динамічного визначення необхідних політик безпеки з урахуванням доступу користувачів із різними привілеями. Результати. Результатом є алгоритм динамічного визначення необхідних політик безпеки, який враховує доступ користувачів із різними привілеями. Модель враховує віддалений доступ на кількох умовних "рівнях" – доступ клієнтів організації, співробітників організації, а також партнерів і підрядників. Оскільки сучасні інформаційні інфраструктури організацій стали складними й розподіленими, модель передбачає наявність значної кількості точок доступу, серед яких автоматизовані робочі станції в інфраструктурі, віддалені автоматизовані робочі станції, різноманітні користувацькі та мобільні пристрої доступу, а також специфічні пристрої на зразок торгових терміналів, ефективний контроль доступу має забезпечувати можливість централізованого доступу всіх користувачів до інформаційних активів. Висновки. Модель передбачає реалізацію єдиної точки доступу, побудованої на основі моделей доступу з концепції нульової довіри, для користувачів і для "роботів" – технічних облікових записів, які використовують для міжсистемної взаємодії. Результати дослідження дадуть змогу розробити архітектуру віддаленого доступу користувачів до розподілених інформаційних активів та організувати процеси контролю й управління доступом, які базуються на динамічному визначенні рівня довіри до суб'єктів доступу, що загалом покращує безпеку організацій.ukzero Trustmultifactor authenticationsingle Sign-Onsecurity Policiesfast IDentity Onlineнульова довірабагатофакторна автентифікаціяєдиний вхідполітики безпекиFast IDentity OnlineMODEL OF IMPLEMENTATION OF MANAGEMENT OF ACCESS TO INFORMATION ASSETS IN THE CONCEPT OF ZERO TRUSTМОДЕЛЬ РЕАЛІЗАЦІЇ УПРАВЛІННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ АКТИВІВ В КОНЦЕПЦІЇ НУЛЬОВОЇ ДОВІРИСтаття