Щеглов, К. А.
    Принцип и метод дискреционного контроля доступа к создаваемым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 1. - С. 30-38. . - Библиогр.: с. 37 (4 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дискреционный контроль -- защита -- информация -- несанкционированный доступ -- разграничение доступа -- файловый объект
Аннотация: Предложен принцип контроля доступа, отличающийся возможностью реализации разграничительной политики доступа к вновь создаваемым в процессе функционирования защищаемого объекта ресурсам, предложен и исследован метод дискреционного контроля доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Щеглов, К. А.
    Принцип и метод мандатного контроля доступа к создаваемым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 1. - С. 38-44. . - Библиогр.: с. 44 (2 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дискреционный контроль -- защита -- информация -- мандатный контроль -- несанкционированный доступ -- разграничение доступа -- файловый объект
Аннотация: Предложен принцип контроля доступа, отличающийся возможностью реализации разграничительной политики доступа к вновь создаваемым в процессе функционирования защищаемого объекта ресурсам, предложен и исследован метод мандатного контроля доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Богаченко, Н. Ф.
    Использование метода анализа иерархий для построения ролевой политики безопасности [Текст] / Н. Ф. Богаченко, С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 7-17 : схемы, табл. - Библиогр.: с. 17 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
анализ иерархий -- политика безопасности -- разграничение доступа -- авторизация -- утечка полномочий
Аннотация: Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий.


Доп.точки доступа:
Белим, С. В.; Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Щеглов, К. А.
    Реализация контроля и разграничения прав доступа к типам файлов по их расширениям [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2016. - № 2. - С. 15-22. - Библиогр.: с. 21 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
запатентованное техническое решение -- метод контроля доступа -- разграничение доступа -- расширение файла -- статичные файлы -- субъекты доступа -- техническое решение -- файловые объекты
Аннотация: Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам.


Доп.точки доступа:
Щеглов, Андрей Юрьевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Кононов, Дмитрий Дмитриевич (научный сотрудник).
    Расширенная ролевая модель безопасности, основанная на иерархии путей [Текст] / Д. Д. Кононов, С. В. Исаев // Вопросы защиты информации. - 2016. - № 4. - С. 13-18. - Библиогр.: с. 17 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
базовые ролевые модели -- веб-приложения -- веб-сервисы -- защита информации -- иерархия путей -- модели безопасности -- разграничение доступа -- расширенные ролевые модели безопасности -- ролевые модели -- современные веб-приложения
Аннотация: Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.


Доп.точки доступа:
Исаев, Сергей Владиславович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Угаров, Дмитрий Владимирович (руководитель группы).
    Проблемы реализации разграничения доступа к функциям управления виртуальных сред [Текст] / Д. В. Угаров, Д. А. Постоев // Вопросы защиты информации. - 2016. - № 3. - С. 34-35. - Библиогр.: с. 35 ( 5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструтура -- виртуальная машина -- виртуальные среды -- разграничение доступа -- сегментация виртуальных инфраструктур -- средства защиты информации
Аннотация: Рассмотрены проблемы, возникающие при реализации разграничения доступа к функциям управления виртуальных сред. Предложены требования к наложенному средству защиты информации, позволяющему избежать ограничений существующих решений.


Доп.точки доступа:
Постоев, Дмитрий Александрович (программист)
Нет сведений об экземплярах (Источник в БД не найден)




    Чадов, Антон Юрьевич (аспирант).
    Выработка требований к децентрализованной системе разграничения доступа [Текст] / А. Ю. Чадов // Вопросы защиты информации. - 2018. - № 3. - С. 13-16. - Библиогр.: с. 16 ( 13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
децентрализация -- защита данных -- защита информации -- модульная система -- несанкционированный доступ -- разграничение доступа -- системы защиты информации -- централизация
Аннотация: Сформированы требования к системе разграничения доступа, в которой основные функциональные элементы разнесены на разные рабочие станции. На основе полученных требований предложен пример архитектуры системы. Выделены особенности такой системы, которые необходимо исследовать.

Нет сведений об экземплярах (Источник в БД не найден)




    Журов, Павел Михайлович (студент).
    Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter [Текст] / П. М. Журов // Вопросы защиты информации. - 2018. - № 3. - С. 31-34. - Библиогр.: с. 34 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ трафика -- виртуальная инфраструктура -- защита информации -- клиенты -- разграничение доступа -- управление виртуальной инфраструктурой
Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)




    Ружанская, Анастасия Андреевна (студентка).
    Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM [Текст] / А. А. Ружанская // Вопросы защиты информации. - 2018. - № 2. - С. 25-29. - Библиогр.: с. 29 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- гипервизоры -- защита информации -- несанкционированный доступ -- разграничение доступа -- угрозы безопасности -- удаленное управление
Аннотация: Рассматриваются новый подход к разграничению доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для OC Linux, его плюсы и основные проблемы, возникшие при проектировании решения.

Нет сведений об экземплярах (Источник в БД не найден)




    Каннер, Андрей Михайлович (программист).
    Разграничение доступа в Linux при использовании средства виртуализации kvm [Текст] / А. М. Каннер // Вопросы защиты информации. - 2019. - № 3. - С. 3-7. - Библиогр.: с. 7 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуализация -- виртуальные машины -- инициализация виртуальных машин -- операционные системы -- разграничение доступа -- техническая защита информации
Аннотация: Рассматриваются особенности разграничения доступа в базовой операционной системе Linux при использовании kvm для различных способов инициализации виртуальных машин. Подробно описываются последовательности доступов субъектов к объектам на чтение/запись/выполнение в базовой операционной системе в ходе запуска виртуальных машин, а также имеющиеся при этом особенности, которые необходимо учитывать в средствах защиты информации от несанкционированного доступа.

Нет сведений об экземплярах (Источник в БД не найден)