SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 38716 док. (сбросить фильтры)
Статья: ИСПОЛЬЗОВАНИЕ ЕДИНОЙ АУТЕНТИФИКАЦИИ И РОЛЕВОЙ МОДЕЛИ ДОСТУПА ПРИ ОРГАНИЗАЦИИ ДОСТУПА К БАЗАМ ДАННЫХ ИЗ ИНТЕРНЕТА С ИСПОЛЬЗОВАНИЕМ СЕРВЕРОВ-ПОСРЕДНИКОВ

При организации доступа к базам данных из Интернета возникает необходимость решения ряда проблем обеспечения безопасности данных. Трехуровневая архитектура с использованием сервера-посредника (сервера доступа) позволяет упростить защиту данных; в данном случае сервер доступа может рассматриваться как единая точка аутентификации и управления доступом пользователей к базам данных. Поскольку в этой архитектуре для получения доступа к требуемым данным пользователю необходимо пройти несколько уровней аутентификации, выглядит правильным применение концепции единой аутентификации. Ролевая модель разграничения доступа позволяет упростить управление правами и, в сочетании с единой аутентификацией, дает возможность распространить действие системы на потенциально неограниченное число пользователей, что актуально для Интернета.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ РАДИОСТАНЦИИ В УСЛОВИЯХ ОГРАНИЧЕННОЙ ФУНКЦИОНАЛЬНОСТИ ЕЕ АППАРАТНО-ПРОГРАММНОЙ ПЛАТФОРМЫ

Рассмотрен радиокомплекс специального назначения, нуждающийся в модернизации в части обеспечения защиты передаваемой информации. Отмечены сложности и технические ограничения, не позволяющие решить задачу внедрения средств защиты тривиальными методами. Дано решение по проектированию и реализации системы разграничения доступа на основе введения дополнительных смарт-карт в условиях ограниченных программно-аппаратных ресурсов радиостанций комплекса.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: НОВЫЙ ЗАЩИЩЕННЫЙ СПОСОБ РАСПРОСТРАНЕНИЯ ЛИЦЕНЗИЙ НА ПО

Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Чадов Антон
Язык(и): Русский
Доступ: Всем
Статья: ЗАЩИТА ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, НЕОБХОДИМОСТЬ ВНЕДРЕНИЯ

Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Карпов Олег
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННО-ПРАВОВАЯ БЕЗОПАСНОСТЬ ПРОИЗВОДСТВЕННОГО ОБЪЕКТА

Рассмотрен механизм обеспечения информационно-правовой безопасности (ИПБ) производственного объекта (ПО), основанный на правовом регулировании в области защиты конфиденциальной информации и охраны интеллектуальной собственности ПО. Конфиденциальная информация (КИ) и интеллектуальная собственность - это различные самостоятельные объекты гражданских прав Российской Федерации в интерпретации Гражданского кодекса РФ.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СИСТЕМНЫЙ АНАЛИЗ КРИТЕРИЕВ ОЦЕНКИ УЯЗВИМОСТИ СУБЪЕКТОВ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Амежнова Евгения
Язык(и): Русский
Доступ: Всем
Статья: УТВЕРЖДАЕМАЯ ГРУППОВАЯ ПОДПИСЬ: НОВЫЕ ПРОТОКОЛЫ

Рассмотрены новые типы протоколов утверждаемой групповой подписи: коллективная подпись для групповых подписантов и коллективная групповая подпись для групповых и индивидуальных подписантов. Описаны реализации протоколов указанного типа с использованием задачи дискретного логарифмирования и задачи извлечения корня большой простой степени по простому модулю, имеющему специальное строение. Показана возможность реализации новых протоколов с использованием стандарта ЭЦП ГОСТ Р 34.10-2012.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Молдовян Николай
Язык(и): Русский
Доступ: Всем
Статья: МЕХАНИЗМ ОБНОВЛЕНИЯ ЗАЩИЩЕННЫХ МИКРОКОМПЬЮТЕРОВ МКТ

Описаны два метода обновления защищенных микрокомпьютеров: с изменением и без изменения состояния ПЗУ.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: M&M!-ПЛАТФОРМА ДЛЯ ЗАЩИЩЕННЫХ МОБИЛЬНЫХ СИСТЕМ

Изложены варианты использования модема в устройстве M&M! (МАРШ! и модем). Рассмотрены примеры применения этого устройства в различных системах.
МАРШ!, МОДЕМ

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Счастный Дмитрий
Язык(и): Русский
Доступ: Всем
Статья: ДОВЕРЕННАЯ ЗАГРУЗКА И КОНТРОЛЬ ЦЕЛОСТНОСТИ АРХИВИРОВАННЫХ ДАННЫХ. ЧАСТЬ И ЦЕЛОЕ (ОБЗОР )

Показана необходимость контролировать отдельные элементы, входящие в состав архивов. Приведены конкретные примеры, показывающие актуальность проблемы.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем