Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасные системы<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Боровский, А.

    SELinux - система повышенной безопасности [Текст] / А. Боровский // Открытые системы. СУБД. - 2005. - N 4. - С. . 58-61. - Библиогр.: с. 61 (2 назв. ). - s, 2005, , rus. - RUMARS-osys05_000_004_0058_1. - Научная библиотека Ульяновского государственного университета. - N 4. - С. 58-61. - osys05_000_004_0058_1, 4, 58-61
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
SELinux -- безопасные системы -- компьютерные системы -- операционные системы -- ОС Linux -- технологии расширения системы безопасности
Аннотация: Что является более серьезной проблемой с точки зрения безопасности систем - изобретательность взломщиков или стремление пользователей взаимодействовать друг с другом с максимальным удобством и минимальными ограничениями? Во всяком случае, тем, кто разрабатывает эти самые безопасные системы, приходится учитывать и то, и другое. Автор остановился на особенностях SELinux, набора технологий расширения системы безопасности Linux.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Котенко, И. В.
    Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur [Текст] / И. В. Котенко, В. А. Десницкий, А. А. Чечулин // Защита информации. Инсайд. - 2011. - N 3. - С. 68-75 : ил. - Библиогр.: с. 75 (10 назв. )
УДК
ББК 32.973-018 + 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
встроенные системы -- безопасные системы -- аспекты безопасности -- проектирование -- области применения -- сети мобильного реагирования -- многофункциональные сетевые шлюзы -- системы учета расхода электроэнергии потребителями -- абстрактные модели встроенных систем -- компоненты защиты -- тестирование безопасности встроенных систем
Аннотация: В данной статье дается представление об основных аспектах исследований, рассматриваемых на текущей стадии выполнения проекта SecFutur. На данной стадии исследований разрабатывается абстрактная модель встроенных систем, которая представляет собой их обобщенное представление и отражает основные аспекты безопасности, а также задает способ их описания. На основе абстрактной модели формируется модель нарушителя, которая используется для оценивания безопасности встроенных систем и для построения автоматизированной системы тестирования.


Доп.точки доступа:
Десницкий, В. А.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Щеглов, К. А. (менеджер по развитию).
    Технология изолированной обработки данных критичными приложениями [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 1. - С. 15-22. - Библиогр.: с. 21-22 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасные системы -- вредоносные программы -- защита информации -- компьютерные системы -- контроль доступа -- конфиденциальность -- критичные приложениями -- обработка данных -- управление доступом -- файловые объекты
Аннотация: Посвящена изложению технологии и рассмотрению технических решений, реализующих изолированную обработку в компьютерной системе данных критичными приложениями - теми приложениями, которые с большой вероятностью обладают либо по разным причинам могут быть наделены вредоносными свойствами. Технология, применение которой направлено на защиту от нарушения конфиденциальности, на обеспечение целостности и доступности обрабатываемых конфиденциальных данных, основана на реализации предлагаемых принципов и методов контроля и разграничения прав доступа приложений к создаваемым объектам, используемым в компьютерной системе для хранения конфиденциальных данных.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)