Коломойцев, В. С.
    Методы контроля исполнения сценария безопасности в инфокоммуникационных системах [Текст] = Methods of monitoring the execution of the security pattern in infocommunication systems / В. С. Коломойцев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 61-72 : схема, граф., табл. - Библиогр.: с. 71 (9 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
infocommunication systems -- information protection -- information security -- secure access schemes -- security of infocommunication systems -- security scenarios -- безопасность инфокоммуникационных систем -- защита информации -- инфокоммуникационные системы -- информационная безопасность -- схемы безопасного доступа -- сценарии безопасности систем
Аннотация: Защита инфокоммуникационных систем включает в себя большое количество средств защиты информации. Существует вероятность обхода части из них злоумышленником, нарушая, таким образом, предполагаемый сценарий безопасности системы защиты информации. В работе предложены методы контроля за корректной последовательностью применения средств защиты информации в инфокоммуникационной системе. Предлагаемые методы позволяют увеличить степень защищенности инфокоммуникационных систем, за счет подтверждения факта применения всех средств и мер защиты информации, предполагаемых архитектором системы защиты информации.
The protection of infocommunication systems includes a wide number of information security means. There is a possibility of bypassing some of them by an intruder, thus breaking the assumed security script of the information protection system. The methods of monitoring the correct sequence of the use of information security means in the infocommunication system are proposed. The proposed methods make it possible to grow up the degree of security of infocommunication systems by confirming the fact of the use of all means and ways of information protection proposed by the architect of the information protection system.

Нет сведений об экземплярах (Источник в БД не найден)