Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=права доступа<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Народицкий, А. (ген. директор компании "Бухгалтерия КомТех").

    Знай свой шесток [Текст] : разграничение прав доступа в корпоративной системе / Аркадий Народицкий // Бухгалтер и компьютер. - 2005. - N 1. - С. . 16-18. - s, 2005, , rus. - RUMARS-buco05_000_001_0016_1. - Библиотека Белорусского государственного экономического университета. - N 1. - С. 16-18. - buco05_000_001_0016_1, 1, 16-18
УДК
ББК 32.81
Рубрики: Радиоэлектроника--Кибернетика--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
КИС -- корпоративные информационные системы -- информационная безопасность -- доступ -- права доступа -- розграничение прав доступа -- администратор -- КомТех (программа)
Аннотация: Коллективная работа с единой базой данных в условиях конкуренции и рынка требует наличия в корпоративной информационной системе (КИС) гибкой, настраиваемой, удобной иерархической системы разграничения прав доступа к информации. К сожалению, во многих разработках, в том числе и западных, этому уделяется недостаточно внимания.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Голендухина, Е. Б.

    Подводные камни информационного потока: "за" и "против" использования полнотекстовых баз данных в библиотеках [Текст] / Е. Б. Голендухина // Информационный бюллетень Российской библиотечной ассоциации. - 2006. - N 40. - С. . 104-106. - s, 2006, , rus. - RUMARS-irba06_000_040_0104_1. - Национальная библиотека Удмуртской Республики. - N 40. - С. 104-106. - irba06_000_040_0104_1, 40, 104-106
УДК
ББК 78.38
Рубрики: Библиотечное дело--Библиотечное обслуживание читателей, 21 в. нач.
   Россия
    Российская Федерация

    РФ

    Свердловская область

    Екатеринбург

Кл.слова (ненормированные):
областные библиотеки -- доступ к электронным ресурсам -- электронные ресурсы -- ЭР -- обслуживание электронными ресурсами -- виртуальные библиотеки -- полнотекстовые электронные ресурсы -- полнотекстовые базы данных -- внешние базы данных -- права доступа -- копирование текстов -- конференции -- доклады
Аннотация: Об опыте работы Свердловской ОУНБ с электронными ресурсами (ЭР) : структура ЭР, организация обслуживания, проблемы копирования.


Доп.точки доступа:
Ежегодная конференция Российской библиотечной ассоциации; Российская библиотечная ассоциация; РБА; Свердловская областная универсальная научная библиотека им. В. Г. Белинского
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Белим, С. В.
    Влияние связей между правами доступа на дискреционную политику безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 7-12 : схема. - Библиогр.: с. 12 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бинарные отношения -- дискреционная политика -- защита информации -- компьютерные системы -- матрица доступов -- права доступа
Аннотация: Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрены два вида зависимостей между правами доступа, расширено понятие матрицы доступов для учета зависимостей между правами доступа.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Кузнецов, А. В.
    Способ построения профилей прав доступа и системных привилегий внутренних нарушителей безопасности информации [Текст] / А. В. Кузнецов // Вопросы защиты информации. - 2013. - № 4. - С. 9-14. - Библиогр.: с. 13 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные информационные системы -- безопасность информации -- защита информации -- моделирование угроз -- права доступа -- профиль внутренних нарушителей -- системные привилегии -- угрозы безопасности
Аннотация: Рассмотрен способ построения профилей прав доступа и системных привилегий внутренних нарушителей безопасности информации, основывающийся на анализе принципов предоставления прав доступа в автоматизированной информационной системе и реализации данной системы и ее окружения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Марголис, Петр.
    Управление правами доступа должно быть централизованным и гибким [Текст] / П. Марголис // Банковское обозрение. - 2016. - № 8. - С. 96-97
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационная безопасность -- информационные ресурсы банка -- права доступа -- российские банки -- управление правами доступа
Аннотация: Главное в информационной безопасности - баланс между надежной защитой конфиденциальных данных и реакцией на задачи бизнеса. О том, как обеспечить этот баланс в части разграничения прав доступа пользователей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Осадчая, Татьяна Сергеевна.
    Разграничение прав и контроль действий привилегированных пользователей [Текст] / Т. С. Осадчая, А. Ю. Щеглов // Вопросы защиты информации. - 2017. - № 2. - С. 19-29. - Библиогр.: с. 28-29 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
администратор безопасности -- защита -- иерархия администраторов -- инсайдеры -- информация -- контроль действий -- контроль доступа -- механизм самозащиты -- права доступа -- привилегированные пользователи -- разграничение прав -- системы защиты информации
Аннотация: Работа посвящена решению задачи по разграничению прав и контролю действий привилегированных пользователей. Организация защиты от действий внутренних пользователей-инсайдеров особенно важна, а злоумышленники, являющиеся привилегированными пользователями, представляют наибольшую опасность. Рассмотрен подход, заключающийся в том, что средством защиты реализуется два уровня иерархии администраторов: администратор безопасности и иные. При этом администратор безопасности способен разграничивать права для других привилегированных пользователей.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Осадчая, Татьяна Сергеевна (магистрант).
    Возможности защиты от инсайдерских атак со стороны системного администратора [Текст] / Т. С. Осадчая, А. Ю. Щеглов // Вопросы защиты информации. - 2018. - № 1. - С. 20-27. - Библиогр.: с. 27 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
администратор безопасности -- диски -- защита информации -- инсайдерские атаки -- инсайдеры -- контроль действий -- контроль доступа -- механизм самозащиты -- повышение привилегий -- права доступа -- привилегированные пользователи -- прямой доступ -- системные администраторы
Аннотация: Рассматривается решение задачи по разграничению прав и контролю действий привилегированных пользователей. Рассмотрен подход, заключающийся в том, что средством защиты реализуется эшелонированная (многоуровневая) защита, позволяющая защитить информацию от привилегированных пользователей, разграничить их возможности по администрированию, а также предотвратить осуществление ими инсайдерских атак.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)