Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Богаченко, Н. Ф.$<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Белим, С. В.
    Обратная задача построения мандатной политики безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко, И. А. Фирдман // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 1. - С. 12-18. - Библиогр.: с. 18 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
политика безопасности -- разделение доступа -- мандатное разделение доступа -- модели безопасности -- защищенные системы -- теория решеток
Аннотация: Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.


Доп.точки доступа:
Богаченко, Н. Ф.; Фирдман, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Богаченко, Н. Ф.
    Использование метода анализа иерархий для построения ролевой политики безопасности [Текст] / Н. Ф. Богаченко, С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 7-17 : схемы, табл. - Библиогр.: с. 17 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
авторизация -- анализ иерархий -- политика безопасности -- разграничение доступа -- утечка полномочий
Аннотация: Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий.


Доп.точки доступа:
Белим, С. В.; Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Белим, С. В.
    Влияние связей между правами доступа на дискреционную политику безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 7-12 : схема. - Библиогр.: с. 12 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бинарные отношения -- дискреционная политика -- защита информации -- компьютерные системы -- матрица доступов -- права доступа
Аннотация: Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрены два вида зависимостей между правами доступа, расширено понятие матрицы доступов для учета зависимостей между правами доступа.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Белим, С. В. (профессор).
    Дискреционное разграничение доступа в системах с иерархией объектов [Текст] / С. В. Белим, С. Ю. Белим, Н. Ф. Богаченко // Вопросы защиты информации. - 2014. - № 2. - С. 23-28. - Библиогр.: с. 27-28 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дискретное разграничение доступа -- дискреционная модель разграничения доступа -- иерархия объектов -- компьютерные системы -- матрица доступов -- список разрешенных доступов
Аннотация: Рассмотрена дискреционная модель разграничения доступа в компьютерных системах. Проанализированы различные системы, в которых представление прав доступа отличается от матричного. Выделены случаи, в которых возможно сведение к матрице доступов, а также случаи невозможности такого сведения. Рассмотрена операционная система Windows. Показано, что ее подсистема безопасности прямым образом не сводится к матрице доступов.


Доп.точки доступа:
Белим, С. Ю. (кандидат педагогических наук); Богаченко, Н. Ф. (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)