Шифр: inft/2005/4
   Журнал

Информационные технологии [Текст] : Теорет. и прикладной науч.-техн. журн. - ISSN 1684-6400. - Выходит ежемесячно
2005г. N 4
Содержание:
Исследование промышленных графических информационных технологий для создания ИЭТР / Р.М. Сидорук, С.Е. Власов, Л.И. Райкин, А.А. Титов. - С.2-7
Кл.слова: анимация, визуализация, файлы, форматы
Вермишев, Ю. Х. Управление разработкой сложного объекта / Ю.Х. Вермишев. - С.8-15
Кл.слова: информационная модель объекта, системные функции управления, конфигурация объекта
Яблочников, Е. И. Структура единого информационного пространства в автоматизированной системе технологической подготовки производства / Е.И. Яблочников. - С.16-20
Кл.слова: технологический контур
Авраменко, В. С. Метод контроля безопасности выполнения прикладных программ / В.С. Авраменко, М.В. Бочков. - С.20-26
Хартиков, Д. М. Особенности функционирования некоторых приложений при мандатном управлении доступом в ОС UNIX / Д.М. Хартиков. - С.26-31
Кл.слова: вычислительные системы, управление доступом
Басавин, А. А. Модель информационно-управляющей системы объектов транспорта газа ООО "Тюментрансгаз" / А.А. Басавин, С.В. Поршнев. - С.31-36
Кл.слова: функцтональные подсистемы, Web- технологии
Кокотов, В. З. Размещение электрорадиоэлементов на платах устройств рамочных конструкций с принудительным воздушным охлаждением / В.З. Кокотов. - С.37-47
Кл.слова: Системы автоматизированного проектирования
Волгин, Л. И. Метасистема взаимоотношений алгебраических логик, порождаемых оператором взаимообратных преобразований / Л.И. Волгин. - С.48-53
Марков, В. Н. Принципы построения экспертной системы гильотинного раскроя / В.Н. Марков. - С.53-56
Кл.слова: доменные схемы, послойные схемы
Зедгинидзе, И. Г. Об экономично близких к ротатабельным и униформротатабельным планах третьего порядка / И.Г. Зедгинидзе, Н.О. Берая. - С.57-62
Аньшаков, Г. Г. Системы автоматизированного проектирования электронных устройств / Г.Г. Аньшаков. - С.63-71
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Девянин, П. Н. (д-р техн. наук, доц., зам. зав. каф.).
    Обзор семейства ДП-моделей безопасности логического управления доступом и информационными потоками в компьютерных системах [Текст] / П. Н. Девянин // Информационные технологии. - 2010. - N 5. - С. 20-25. - Библиогр.: с. 24-25 (22 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
компьютерная безопасность -- формальные модели -- ДП-модели -- анализ безопасности веб-систем -- управление доступом
Аннотация: Описываются основные свойства семейства предлагаемых автором формальных моделей безопасности логического управления доступом и информационными потоками (ДП-моделей) в компьютерных системах с дискреционным, мандатным или ролевым управлением доступом. Анализируются направления развития и практического применения таких моделей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лизин, С.
    Управление данными в корпоративных системах [Текст] / С. Лизин // Открытые системы. СУБД. - 2010. - N 8. - С. 31-33.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- информационные системы -- ИС -- управление данными -- управление доступом -- корпоративные системы
Аннотация: За последнее десятилетие информационные системы незаметно претерпели качественные эволюционные изменения, и сегодня каждая отдельно взятая такая система представляет собой полноценную бизнес-среду, обеспечивающую взаимодействие множества людей. Несмотря на это многие технологии их построения остаются прежними, что не всегда так безобидно, как кажется. Можно предложить ряд методов безболезненной модернизации информационных систем.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ефанов, Д. В.
    Метод взаимодействия графических приложений с сессионными службами D-Bus в операционной системе с многоуровневым управлением доступом [Текст] = Method for interaction of graphical applications with session services D-Bus in the operating system with multi-level access control / Д. В. Ефанов, П. Г. Рощин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 34-45 : схемы. - Библиогр.: с. 44-45 (29 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
D-Bus -- SELinux -- графические приложения -- защищенные операционные системы -- компьютерные шины -- мандатное управление доступом -- многоуровневое управление доступом -- операционные системы -- политика безопасности (программирование) -- сессионные службы (программирование) -- управление доступом
Аннотация: Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности.
We consider the problem arising from the interaction of graphical applications with session service D-Bus in the operating system that uses SELinux multi-level security policy. Proposed method for interaction of graphical applications from a session D-Bus using the principle of mnogokanalnosti.


Доп.точки доступа:
Рощин, П. Г.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Коноплев, Артем Станиславович (1988-).
    Система контроля и управления доступом в распределенных вычислительных сетях [Текст] = Access control system in distributed computing networks / А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 37-43 : схема, диагр., граф. - Библиогр.: с. 42-43 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
вычислительные сети -- грид-системы -- несанкционированный доступ -- распределенные вычислительные сети -- системы безопасности -- системы контроля доступом -- управление доступом
Аннотация: Представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам распределенных вычислительных сетей типа "грид", обеспечивающей защиту обрабатываемых данных от угроз превышения полномочий пользователей. Выполнено сравнение разработанной системы с существующими аналогами. Представлены результаты оценки эффективности ее работы.


Доп.точки доступа:
Калинин, Максим Олегович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Забиров, И. И.
    Применение систем идентификации и управления доступом в автоматизированных системах управления технологическими процессами [Текст] = Applying of identification and access control management system in industrial control system / И. И. Забиров, И. В. Машкина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 98-105 : табл., схемы. - Библиогр.: с. 103-104 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
access control -- account management -- automated control systems -- identification systems -- information security -- process control -- автоматизированные системы управления -- информационная безопасность -- системы идентификации -- управление доступом -- управление технологическими процессами -- управление учетными записями
Аннотация: В работе рассматривается возможность использования Identity and Access Management (IdM/IAM) системы для автоматизации управления учетными записями и правами доступа пользователей автоматизированной системы управления технологическим процессом (АСУ ТП). Основная особенность таких систем состоит в том, что они требуют при внедрении в АСУ ТП индивидуального подхода под заказчика и постоянной поддержки. Приведены результаты разработки ролевой модели доступа пользователей корпоративной информационной системы, в которой есть промышленная сеть, для реализации ее в IdM/IAM. В модели представлены информационные активы корпоративной системы, необходимые для работы промышленной сети. Проведен анализ и приводится перечень информационных субъектов, представляющих функции, или роли, пользователей АСУ ТП. Разработаны иерархия ролей пользователей и матрица доступа (с возможными правами) пользователей промышленной сети.
The possibility of using of Identity and access Management system (IdM/IAM) is considered in the paper to automate users account and access rights management in Industrial Control System (ICS). The main feature of IdM/IAM system is that they require an individual approach and ongoing support when implemented in ICS. The results of the role-based access model development are presented for its implementation in IdM/IAM. An analysis of ICS safety has been carried out and the article provides a list of the information assets and information subjects representing the function, or roles, of industrial network users. A hierarchy of users roles and an access matrix (with possible rights) have been developed.


Доп.точки доступа:
Машкина, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)