Додохов, А. Л. Обеспечение защиты персональных данных в СУБД Oracle. Закон и практика [Текст] / А. Л. Додохов, А. Г. Сабанов> // Защита информации. Инсайд. - 2008. - N 3. - С. 42-49 : Ил.
Рубрики: Информатика Информатизация общества. Информационная политика--Россия, 2006 г. Кл.слова (ненормированные): нормативные акты -- законы -- персональные данные -- шифрование -- аутентификация -- сетевые сервера -- разграничение доступа -- вендора -- криптографические алгоритмы -- информационные сети -- информационные системы Аннотация: В работе рассмотрены некоторые наиболее существенные требования законодательства по защите персональных данных. Представлены общие подходы к защите баз данных под управлением СУБД. Показан пример защиты персональных данных с учетом требований законодательства для платформы Oracle-одной из наиболее широко применяемых в средних и крупных информационных системах. Доп.точки доступа: Сабанов, А. Г. |
Богаченко, Н. Ф. Использование метода анализа иерархий для построения ролевой политики безопасности [Текст] / Н. Ф. Богаченко, С. В. Белим, С. Ю. Белим> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 7-17 : схемы, табл. - Библиогр.: с. 17 (8 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): авторизация -- анализ иерархий -- политика безопасности -- разграничение доступа -- утечка полномочий Аннотация: Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий. Доп.точки доступа: Белим, С. В.; Белим, С. Ю. Нет сведений об экземплярах (Источник в БД не найден) |
Каннер, А. М. (программист). Linux: о жизненном цикле процессов и разграничении доступа [Текст] / А. М. Каннер> // Вопросы защиты информации. - 2014. - № 4. - С. 37-40. - Библиогр.: с. 39 (4назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): безопасность -- дескрипторы безопасности -- защита информации -- несанкционированный доступ -- разграничение доступа -- системы защиты информации Аннотация: Описан жизненный цикл процессов, и приведены особенности, возникающие при разработке средств разграничения доступа в операционную систему Linux. Предложен способ "отслеживания" процессов ОС для однозначного и точного определения субъекта доступа в момент получения доступа к объектам ОС. Нет сведений об экземплярах (Источник в БД не найден) |
Брумштейн, Ю. (кандидат технических наук). Сайты рунета: варианты политики разграничения доступа к информации и ее размещения пользователями [Текст] / Ю. Брумштейн, А. Бондарев> // Интеллектуальная собственность. Авторское право и смежные права. - 2016. - № 5. - С. 49-62 : 4 фот. - Библиогр.: с. 59-60 (20 назв. ). - Исследование выполнено при финансовой поддержке РФФИ. Грант № 14-06-00279 "Разработка методов исследования и моделирования объемов/структуры интеллектуальных ресурсов в регионах России" . - ISSN 0201-7059
Рубрики: Право Правовая охрана интеллектуальной собственности Кл.слова (ненормированные): Internet -- Runet -- Интернет -- Рунет -- бесплатная информация -- блокировка сайтов -- доступ к информации -- защита информации -- интеллектуальные ресурсы -- интернет-пользователи -- интернет-провайдеры -- интернет-сайты -- информационная безопасность -- информационно-коммуникационные технологии -- информационные технологии -- информация -- научные исследования -- ограничение доступа -- платная информация -- разграничение доступа Аннотация: Описаны особенности деятельности российских интернет-провайдеров в отношении обеспечения доступа пользователей к сайтам. Охарактеризованы варианты политики доступа к интернет-сайтам, используемые на домашних и корпоративных ПЭВМ. Доп.точки доступа: Бондарев, А. (начальник) Нет сведений об экземплярах (Источник в БД не найден) |
Щеглов, К. А. Реализация контроля и разграничения прав доступа к типам файлов по их расширениям [Текст] / К. А. Щеглов, А. Ю. Щеглов> // Вопросы защиты информации. - 2016. - № 2. - С. 15-22. - Библиогр.: с. 21 (12 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): запатентованное техническое решение -- метод контроля доступа -- разграничение доступа -- расширение файла -- статичные файлы -- субъекты доступа -- техническое решение -- файловые объекты Аннотация: Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам. Доп.точки доступа: Щеглов, Андрей Юрьевич (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Кононов, Дмитрий Дмитриевич (научный сотрудник). Расширенная ролевая модель безопасности, основанная на иерархии путей [Текст] / Д. Д. Кононов, С. В. Исаев> // Вопросы защиты информации. - 2016. - № 4. - С. 13-18. - Библиогр.: с. 17 (12 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): базовые ролевые модели -- веб-приложения -- веб-сервисы -- защита информации -- иерархия путей -- модели безопасности -- разграничение доступа -- расширенные ролевые модели безопасности -- ролевые модели -- современные веб-приложения Аннотация: Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью. Доп.точки доступа: Исаев, Сергей Владиславович (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Ружанская, Анастасия Андреевна (студентка). Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM [Текст] / А. А. Ружанская> // Вопросы защиты информации. - 2018. - № 2. - С. 25-29. - Библиогр.: с. 29 ( 18 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): виртуальная инфраструктура -- гипервизоры -- защита информации -- несанкционированный доступ -- разграничение доступа -- угрозы безопасности -- удаленное управление Аннотация: Рассматриваются новый подход к разграничению доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для OC Linux, его плюсы и основные проблемы, возникшие при проектировании решения. Нет сведений об экземплярах (Источник в БД не найден) |
Чадов, Антон Юрьевич (аспирант). Выработка требований к децентрализованной системе разграничения доступа [Текст] / А. Ю. Чадов !oistaspk_H.pft: FILE NOT FOUND!
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): децентрализация -- защита данных -- защита информации -- модульная система -- несанкционированный доступ -- разграничение доступа -- системы защиты информации -- централизация Аннотация: Сформированы требования к системе разграничения доступа, в которой основные функциональные элементы разнесены на разные рабочие станции. На основе полученных требований предложен пример архитектуры системы. Выделены особенности такой системы, которые необходимо исследовать. Нет сведений об экземплярах (Источник в БД не найден) |
Журов, Павел Михайлович (студент). Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter [Текст] / П. М. Журов> // Вопросы защиты информации. - 2018. - № 3. - С. 31-34. - Библиогр.: с. 34 ( 9 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): анализ трафика -- виртуальная инфраструктура -- защита информации -- клиенты -- разграничение доступа -- управление виртуальной инфраструктурой Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры. Нет сведений об экземплярах (Источник в БД не найден) |
Каннер, Андрей Михайлович (программист). Разграничение доступа в Linux при использовании средства виртуализации kvm [Текст] / А. М. Каннер> // Вопросы защиты информации. - 2019. - № 3. - С. 3-7. - Библиогр.: с. 7 (13 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): виртуализация -- виртуальные машины -- инициализация виртуальных машин -- операционные системы -- разграничение доступа -- техническая защита информации Аннотация: Рассматриваются особенности разграничения доступа в базовой операционной системе Linux при использовании kvm для различных способов инициализации виртуальных машин. Подробно описываются последовательности доступов субъектов к объектам на чтение/запись/выполнение в базовой операционной системе в ходе запуска виртуальных машин, а также имеющиеся при этом особенности, которые необходимо учитывать в средствах защиты информации от несанкционированного доступа. Нет сведений об экземплярах (Источник в БД не найден) |
Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации [Текст] / А. Л. Марухленко, А. В. Плугатарев, М. О. Таныгин [и др.]> // Известия Юго-Западного государственного университета. - 2020. - Т. 24, № 2. - С. 108-121. - Библиогр.: с. 116-118 (20 назв.) . - ISSN 2223-1560
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): аутентификация -- конфиденциальность пользователей -- разграничение доступа -- распознавание -- сетевое взаимодействие -- системный анализ Аннотация: Построена модель системы для эффективной аутентификации мобильных пользователей на основе общедоступных данных пользователя и его поведенческих факторов. Доп.точки доступа: Марухленко, А. Л.; Плугатарев, А. В.; Таныгин, М. О.; Марухленко, Л. О.; Шашков, М. Ю. Нет сведений об экземплярах (Источник в БД не найден) |
Трошков, Александр Михайлович. Формирование механизма установления доверия и разграничения прав доступа к информационным ресурсам предприятия [Текст] / А. М. Трошков, А. Н. Ермакова, С. В. Богданова> // Вопросы защиты информации. - 2021. - № 3. - С. 16-18 . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): доверие -- идентификация информации -- информационная безопасность -- информационные ресурсы -- информационные системы -- конфиденциальность -- предприятия -- разграничение доступа -- управление Аннотация: Определены основные процедуры, уровни доверия пользователям информационной системы предприятия и категория защиты корпоративных информационных ресурсов, что стало основой для разработки структуры механизма контроля доступа к данным и разработки алгоритма для разграничения доступа к ним с учетом статуса и идентификации информации. Доп.точки доступа: Ермакова, Анна Николаевна; Богданова, Светлана Викторовна Нет сведений об экземплярах (Источник в БД не найден) |
Кузнецова, Наталия Михайловна (кандидат технических наук; доцент). Автоматизированное разграничение доступа сотрудников высших учебных заведений к интеллектуальным ресурсам [Текст] = Automated Access Control of Higher Educational Institutions Employees to Intellectual Resources / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов> // Качество. Инновации. Образование. - 2022. - № 6. - С. 69-72 : 2 рис. - Библиогр.: с. 71 (5 назв.) . - ISSN 1999-513Х
Рубрики: Образование. Педагогика Высшее профессиональное образование Дистанционное образование Кл.слова (ненормированные): аутентификация -- биометрические характеристики -- вузы -- высшие учебные заведения -- дистанционное обучение -- дополнительные меры защиты -- интеллектуальные ресурсы -- информационная безопасность -- информационная среда обучения -- методы обучения -- разграничение доступа -- сотрудники вузов Аннотация: Современные методы обучения студентов высших учебных заведений предполагают использование дистанционных способов коммуникации, в том числе передачи интеллектуальных ресурсов. При этом чаще всего используются специальные информационные среды обучения. К сожалению, на данный момент при использовании информационных сред применяется только один способ аутентификации как сотрудников высших учебных заведений, так и студентов. Статья посвящена разработке методов разграничения доступа сотрудников высших учебных заведений к интеллектуальным ресурсам для повышения уровня информационной безопасности. Доп.точки доступа: Карлова, Татьяна Владимировна (доктор социологических наук; кандидат технических наук; профессор); Бекмешов, Александр Юрьевич (кандидат технических наук; доцент) Нет сведений об экземплярах (Источник в БД не найден) |