<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">trudyniisi</journal-id><journal-title-group><journal-title xml:lang="ru">Труды НИИСИ</journal-title><trans-title-group xml:lang="en"><trans-title>SRISA Proceedings</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">2225-7349</issn><issn pub-type="epub">3033-6422</issn><publisher><publisher-name>НИЦ «КУРЧАТОВСКИЙ ИНСТИТУТ» - НИИСИ</publisher-name></publisher></journal-meta><article-meta><article-id custom-type="elpub" pub-id-type="custom">trudyniisi-84</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>АРХИТЕКТУРА АСУ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>ARCHITECTURE OF ACS</subject></subj-group></article-categories><title-group><article-title>Организация средств защиты информации для ОСРВ Багет</article-title><trans-title-group xml:lang="en"><trans-title>Security Features in RTOS Baget</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Байков</surname><given-names>Н. Д.</given-names></name><name name-style="western" xml:lang="en"><surname>Baykov</surname><given-names>N. D.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Москва</p></bio><email xlink:type="simple">nknikita@niisi.ras.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Годунов</surname><given-names>А. Н.</given-names></name><name name-style="western" xml:lang="en"><surname>Godunov</surname><given-names>A. N.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Москва</p></bio><email xlink:type="simple">nkag@niisi.ras.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Родионов</surname><given-names>В. Н.</given-names></name><name name-style="western" xml:lang="en"><surname>Rodionov</surname><given-names>V. N.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Москва</p></bio><email xlink:type="simple">rodionov@niisi.msk.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">НИЦ «Курчатовский институт» – НИИСИ<country>Россия</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>09</day><month>12</month><year>2025</year></pub-date><volume>14</volume><issue>4</issue><fpage>5</fpage><lpage>10</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Байков Н.Д., Годунов А.Н., Родионов В.Н., 2025</copyright-statement><copyright-year>2025</copyright-year><copyright-holder xml:lang="ru">Байков Н.Д., Годунов А.Н., Родионов В.Н.</copyright-holder><copyright-holder xml:lang="en">Baykov N.D., Godunov A.N., Rodionov V.N.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://www.t-niisi.ru/jour/article/view/84">https://www.t-niisi.ru/jour/article/view/84</self-uri><abstract><p>Рассмотрены методы, применяемые при реализации средств защиты информации для операционной системы реального времени (ОСРВ) Багет. Модель управления доступом основана на управлении доступом пользователей к командам. Описаны методы идентификации и аутентификации пользователей. Также описаны пользовательский интерфейс выполнения команд, программный интерфейс регистрации обработчиков пользовательских команд и средства конфигурирования ОСРВ.</p></abstract><trans-abstract xml:lang="en"><p>The methods used in implementing information security tools for the Baget real-time operating system (RTOS) are considered. The access control model is based on control of user access to commands. The methods for identifying and authenticating users are described. The user interface for executing commands, the software interface for registering user command handlers, and the RTOS configuration tools are also described.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>ОСРВ Багет</kwd><kwd>средства защиты информации</kwd><kwd>идентификация</kwd><kwd>аутентификация</kwd><kwd>управление доступом</kwd></kwd-group><kwd-group xml:lang="en"><kwd>RTOS Baget</kwd><kwd>information security features</kwd><kwd>identification</kwd><kwd>authentication</kwd><kwd>access control</kwd></kwd-group><funding-group xml:lang="ru"><funding-statement>Публикация выполнена в рамках государственного задания по проведению фундаментальных исследований по теме «Создание и реализация доверенных систем искусственного интеллекта, основанных на новых математических и алгоритмических методах, моделях быстрых вычислений, реализуемых на отечественных вычислительных системах» (FNEF-2024-0001).</funding-statement></funding-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">А.Н. Годунов, В.А. Солдатов. Операционные системы семейства Багет (сходства, отличия и перспективы) – «Программирование», Москва, 2014, № 5, 68–76.</mixed-citation><mixed-citation xml:lang="en">А.Н. Годунов, В.А. Солдатов. Операционные системы семейства Багет (сходства, отличия и перспективы) – «Программирование», Москва, 2014, № 5, 68–76.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ 34.11-2018 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2018.</mixed-citation><mixed-citation xml:lang="en">ГОСТ 34.11-2018 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2018.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2013.</mixed-citation><mixed-citation xml:lang="en">ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2013.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">V.C. Hu, R. Kuhn, D. Yaga. Verification and Test Methods for Access Control Policies/Models. Special Publication (NIST SP). National Institute of Standards and Technology. 2017. https://doi.org/10.6028/NIST.SP.800-192.</mixed-citation><mixed-citation xml:lang="en">V.C. Hu, R. Kuhn, D. Yaga. Verification and Test Methods for Access Control Policies/Models. Special Publication (NIST SP). National Institute of Standards and Technology. 2017. https://doi.org/10.6028/NIST.SP.800-192.</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
