Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=матрица доступов<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Белим, С. В.
    Влияние связей между правами доступа на дискреционную политику безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 7-12 : схема. - Библиогр.: с. 12 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бинарные отношения -- дискреционная политика -- защита информации -- компьютерные системы -- матрица доступов -- права доступа
Аннотация: Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрены два вида зависимостей между правами доступа, расширено понятие матрицы доступов для учета зависимостей между правами доступа.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Белим, С. В. (профессор).
    Дискреционное разграничение доступа в системах с иерархией объектов [Текст] / С. В. Белим, С. Ю. Белим, Н. Ф. Богаченко // Вопросы защиты информации. - 2014. - № 2. - С. 23-28. - Библиогр.: с. 27-28 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- дискретное разграничение доступа -- дискреционная модель разграничения доступа -- иерархия объектов -- компьютерные системы -- матрица доступов -- список разрешенных доступов
Аннотация: Рассмотрена дискреционная модель разграничения доступа в компьютерных системах. Проанализированы различные системы, в которых представление прав доступа отличается от матричного. Выделены случаи, в которых возможно сведение к матрице доступов, а также случаи невозможности такого сведения. Рассмотрена операционная система Windows. Показано, что ее подсистема безопасности прямым образом не сводится к матрице доступов.


Доп.точки доступа:
Белим, С. Ю. (кандидат педагогических наук); Богаченко, Н. Ф. (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Белим, Сергей Викторович (доктор физико-математических наук).
    Построение дискреционной политики безопасности по неполному набору данных [Текст] / С. В. Белим, Н. Ф. Богаченко // Вопросы защиты информации. - 2016. - № 2. - С. 23-28. - Библиогр.: с. 28 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атрибуты объектов -- атрибуты субъектов -- дискреционная политика безопасности -- защита информации -- матрица доступов -- метод аналогий -- неполный набор данных
Аннотация: Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.


Доп.точки доступа:
Богаченко, Надежда Федоровна (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)