Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=разграничительная политика<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Щеглов, К. А. (магистрант).
    Защита от атак на уязвимости приложений [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2014. - № 9. - С. 34-39. - Библиогр.: с. 39 (10 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- компьютерная безопасность -- операционные системы -- разграничительная политика -- уязвимость приложений
Аннотация: Исследованы вопросы защиты от атак на уязвимости приложений, изложен подход к защите, основанный на реализации разграничительной политики доступа к защищаемым ресурсам для критичных процессов, проиллюстрированный апробированными техническими решениями.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Щеглов, К. А. (менеджер по развитию).
    Реализация контроля и разграничения прав доступа к сетевым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 2. - С. 19-27. - Библиогр.: с. 27 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- контроль доступа -- несанкционированный доступ -- разграничительная политика -- сетевые объекты -- сетевые пакеты -- субъект доступа -- фильтрация -- экранирование
Аннотация: Рассмотрены вопросы реализации контроля и разграничения прав доступа к сетевым объектам. Сформулированы требования к средству защиты, решающему данную задачу защиты информации от несанкционированного доступа, в том числе к его архитектуре, в части обязательного наличия в средстве защиты двух драйверов TCP/IP и NDIS операционной системы. Реализация контроля и разграничения прав доступа к сетевым объектам проиллюстрирована на разработанном и апробированном техническом решении.


Доп.точки доступа:
Щеглов, А. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)