Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 638458)
Контекстум
Электро-2024
Машиностроитель  / №8 2012

МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СИСТЕМАХ: РЕАЛИЗАЦИЯ, ОСОБЕННОСТИ, СРАВНИТЕЛЬНЫЙ АНАЛИЗ (300,00 руб.)

0   0
Первый авторКиреенко
Страниц5
ID527868
АннотацияВ современном мире компьютерные и информационные технологии стали играть важнейшую роль во всех областях жизнедеятельности человека: от покупки одежды в интернет магазине и общения в социальных сетях до запуска космических спутников и управления атомными станциями. Количество пользователей автоматизированных систем обработки информации неуклонно растет, при этом все они объединяются в единую глобальную сеть Интернет, которая позволяет получать доступ к ресурсам автоматизированных систем (АС) по всему миру и влиять на их работу
Киреенко, А.Е. МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СИСТЕМАХ: РЕАЛИЗАЦИЯ, ОСОБЕННОСТИ, СРАВНИТЕЛЬНЫЙ АНАЛИЗ / А.Е. Киреенко // Машиностроитель .— 2012 .— №8 .— С. 33-37 .— URL: https://rucont.ru/efd/527868 (дата обращения: 12.06.2024)

Предпросмотр (выдержки из произведения)

ИНФОРМАТИКА Киреенко А.Е., аспирант Российский государственный социальный университет, ОАО «НПП «Гранит-Центр» МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СИСТЕМАХ: РЕАЛИЗАЦИЯ, ОСОБЕННОСТИ, СРАВНИТЕЛЬНЫЙ АНАЛИЗ В современном мире компьютерные и информационные технологии стали играть важнейшую роль во всех областях жизнедеятельности человека: от покупки одежды в интернет магазине и общения в социальных сетях до запуска космических спутников и управления атомными станциями. <...> Количество пользователей автоматизированных систем обработки информации неуклонно растет, при этом все они объединяются в единую глобальную сеть Интернет, которая позволяет получать доступ к ресурсам автоматизированных систем (АС) по всему миру и влиять на их работу. <...> Помимо этого в сферу деятельности АС входит решение важных для безопасности государства и его жителей задач: от контроля конфиденциальности при выполнения электронных банковских расчетов до охраны государственных секретов. <...> Любое нарушение работы таких систем может привести к серьезным последствиям и утечке конфиденциальной информации. <...> Задача своевременного обнаружения каналов утечки конфиденциальной информации и предотвращения возможности несанкционированного доступа к ресурсам всегда была, есть и будет первостепенной и актуальной при реализации средств защиты информации от несанкционированного доступа (СЗИ от НСД). <...> Создание системы защиты, которая гарантировала бы отсутствие уязвимостей (возможностей несанкционированного доступа к информации) - процесс сложный и непрерывный, при этом любая обнаруженная в системе уязвимость мгновенно переводит систему из состояние полносISSN 0025-4568. <...> Одной из важнейших задач обеспечения безопасности компьютерных систем (КС) является разграничение доступа пользователей и активизированных ими процессов (субъектов) к объектам (ресурсам). <...> В современных операционных системах (ОС) универсального назначения <...>