Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=разграничение доступа<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Додохов, А. Л.
    Обеспечение защиты персональных данных в СУБД Oracle. Закон и практика [Текст] / А. Л. Додохов, А. Г. Сабанов // Защита информации. Инсайд. - 2008. - N 3. - С. 42-49 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия, 2006 г.

Кл.слова (ненормированные):
нормативные акты -- законы -- персональные данные -- шифрование -- аутентификация -- сетевые сервера -- разграничение доступа -- вендора -- криптографические алгоритмы -- информационные сети -- информационные системы
Аннотация: В работе рассмотрены некоторые наиболее существенные требования законодательства по защите персональных данных. Представлены общие подходы к защите баз данных под управлением СУБД. Показан пример защиты персональных данных с учетом требований законодательства для платформы Oracle-одной из наиболее широко применяемых в средних и крупных информационных системах.


Доп.точки доступа:
Сабанов, А. Г.

Найти похожие

2.


    Богаченко, Н. Ф.
    Использование метода анализа иерархий для построения ролевой политики безопасности [Текст] / Н. Ф. Богаченко, С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 7-17 : схемы, табл. - Библиогр.: с. 17 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
авторизация -- анализ иерархий -- политика безопасности -- разграничение доступа -- утечка полномочий
Аннотация: Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий.


Доп.точки доступа:
Белим, С. В.; Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Каннер, А. М. (программист).
    Linux: о жизненном цикле процессов и разграничении доступа [Текст] / А. М. Каннер // Вопросы защиты информации. - 2014. - № 4. - С. 37-40. - Библиогр.: с. 39 (4назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дескрипторы безопасности -- защита информации -- несанкционированный доступ -- разграничение доступа -- системы защиты информации
Аннотация: Описан жизненный цикл процессов, и приведены особенности, возникающие при разработке средств разграничения доступа в операционную систему Linux. Предложен способ "отслеживания" процессов ОС для однозначного и точного определения субъекта доступа в момент получения доступа к объектам ОС.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Брумштейн, Ю. (кандидат технических наук).
    Сайты рунета: варианты политики разграничения доступа к информации и ее размещения пользователями [Текст] / Ю. Брумштейн, А. Бондарев // Интеллектуальная собственность. Авторское право и смежные права. - 2016. - № 5. - С. 49-62 : 4 фот. - Библиогр.: с. 59-60 (20 назв. ). - Исследование выполнено при финансовой поддержке РФФИ. Грант № 14-06-00279 "Разработка методов исследования и моделирования объемов/структуры интеллектуальных ресурсов в регионах России" . - ISSN 0201-7059
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
Internet -- Runet -- Интернет -- Рунет -- бесплатная информация -- блокировка сайтов -- доступ к информации -- защита информации -- интеллектуальные ресурсы -- интернет-пользователи -- интернет-провайдеры -- интернет-сайты -- информационная безопасность -- информационно-коммуникационные технологии -- информационные технологии -- информация -- научные исследования -- ограничение доступа -- платная информация -- разграничение доступа
Аннотация: Описаны особенности деятельности российских интернет-провайдеров в отношении обеспечения доступа пользователей к сайтам. Охарактеризованы варианты политики доступа к интернет-сайтам, используемые на домашних и корпоративных ПЭВМ.


Доп.точки доступа:
Бондарев, А. (начальник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, К. А.
    Реализация контроля и разграничения прав доступа к типам файлов по их расширениям [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2016. - № 2. - С. 15-22. - Библиогр.: с. 21 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
запатентованное техническое решение -- метод контроля доступа -- разграничение доступа -- расширение файла -- статичные файлы -- субъекты доступа -- техническое решение -- файловые объекты
Аннотация: Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Кононов, Дмитрий Дмитриевич (научный сотрудник).
    Расширенная ролевая модель безопасности, основанная на иерархии путей [Текст] / Д. Д. Кононов, С. В. Исаев // Вопросы защиты информации. - 2016. - № 4. - С. 13-18. - Библиогр.: с. 17 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
базовые ролевые модели -- веб-приложения -- веб-сервисы -- защита информации -- иерархия путей -- модели безопасности -- разграничение доступа -- расширенные ролевые модели безопасности -- ролевые модели -- современные веб-приложения
Аннотация: Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.


Доп.точки доступа:
Исаев, Сергей Владиславович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Ружанская, Анастасия Андреевна (студентка).
    Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM [Текст] / А. А. Ружанская // Вопросы защиты информации. - 2018. - № 2. - С. 25-29. - Библиогр.: с. 29 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- гипервизоры -- защита информации -- несанкционированный доступ -- разграничение доступа -- угрозы безопасности -- удаленное управление
Аннотация: Рассматриваются новый подход к разграничению доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для OC Linux, его плюсы и основные проблемы, возникшие при проектировании решения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Чадов, Антон Юрьевич (аспирант).
    Выработка требований к децентрализованной системе разграничения доступа [Текст] / А. Ю. Чадов // Вопросы защиты информации. - 2018. - № 3. - С. 13-16. - Библиогр.: с. 16 ( 13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
децентрализация -- защита данных -- защита информации -- модульная система -- несанкционированный доступ -- разграничение доступа -- системы защиты информации -- централизация
Аннотация: Сформированы требования к системе разграничения доступа, в которой основные функциональные элементы разнесены на разные рабочие станции. На основе полученных требований предложен пример архитектуры системы. Выделены особенности такой системы, которые необходимо исследовать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Журов, Павел Михайлович (студент).
    Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter [Текст] / П. М. Журов // Вопросы защиты информации. - 2018. - № 3. - С. 31-34. - Библиогр.: с. 34 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ трафика -- виртуальная инфраструктура -- защита информации -- клиенты -- разграничение доступа -- управление виртуальной инфраструктурой
Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Каннер, Андрей Михайлович (программист).
    Разграничение доступа в Linux при использовании средства виртуализации kvm [Текст] / А. М. Каннер // Вопросы защиты информации. - 2019. - № 3. - С. 3-7. - Библиогр.: с. 7 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуализация -- виртуальные машины -- инициализация виртуальных машин -- операционные системы -- разграничение доступа -- техническая защита информации
Аннотация: Рассматриваются особенности разграничения доступа в базовой операционной системе Linux при использовании kvm для различных способов инициализации виртуальных машин. Подробно описываются последовательности доступов субъектов к объектам на чтение/запись/выполнение в базовой операционной системе в ходе запуска виртуальных машин, а также имеющиеся при этом особенности, которые необходимо учитывать в средствах защиты информации от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации [Текст] / А. Л. Марухленко, А. В. Плугатарев, М. О. Таныгин [и др.] // Известия Юго-Западного государственного университета. - 2020. - Т. 24, № 2. - С. 108-121. - Библиогр.: с. 116-118 (20 назв.) . - ISSN 2223-1560
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
аутентификация -- конфиденциальность пользователей -- разграничение доступа -- распознавание -- сетевое взаимодействие -- системный анализ
Аннотация: Построена модель системы для эффективной аутентификации мобильных пользователей на основе общедоступных данных пользователя и его поведенческих факторов.


Доп.точки доступа:
Марухленко, А. Л.; Плугатарев, А. В.; Таныгин, М. О.; Марухленко, Л. О.; Шашков, М. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Трошков, Александр Михайлович.
    Формирование механизма установления доверия и разграничения прав доступа к информационным ресурсам предприятия [Текст] / А. М. Трошков, А. Н. Ермакова, С. В. Богданова // Вопросы защиты информации. - 2021. - № 3. - С. 16-18 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доверие -- идентификация информации -- информационная безопасность -- информационные ресурсы -- информационные системы -- конфиденциальность -- предприятия -- разграничение доступа -- управление
Аннотация: Определены основные процедуры, уровни доверия пользователям информационной системы предприятия и категория защиты корпоративных информационных ресурсов, что стало основой для разработки структуры механизма контроля доступа к данным и разработки алгоритма для разграничения доступа к ним с учетом статуса и идентификации информации.


Доп.точки доступа:
Ермакова, Анна Николаевна; Богданова, Светлана Викторовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Кузнецова, Наталия Михайловна (кандидат технических наук; доцент).
    Автоматизированное разграничение доступа сотрудников высших учебных заведений к интеллектуальным ресурсам [Текст] = Automated Access Control of Higher Educational Institutions Employees to Intellectual Resources / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов // Качество. Инновации. Образование. - 2022. - № 6. - С. 69-72 : 2 рис. - Библиогр.: с. 71 (5 назв.) . - ISSN 1999-513Х
УДК
ББК 74.58 + 74
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

   Дистанционное образование

Кл.слова (ненормированные):
аутентификация -- биометрические характеристики -- вузы -- высшие учебные заведения -- дистанционное обучение -- дополнительные меры защиты -- интеллектуальные ресурсы -- информационная безопасность -- информационная среда обучения -- методы обучения -- разграничение доступа -- сотрудники вузов
Аннотация: Современные методы обучения студентов высших учебных заведений предполагают использование дистанционных способов коммуникации, в том числе передачи интеллектуальных ресурсов. При этом чаще всего используются специальные информационные среды обучения. К сожалению, на данный момент при использовании информационных сред применяется только один способ аутентификации как сотрудников высших учебных заведений, так и студентов. Статья посвящена разработке методов разграничения доступа сотрудников высших учебных заведений к интеллектуальным ресурсам для повышения уровня информационной безопасности.


Доп.точки доступа:
Карлова, Татьяна Владимировна (доктор социологических наук; кандидат технических наук; профессор); Бекмешов, Александр Юрьевич (кандидат технических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)