КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, Молодь в науці: дослідження, проблеми, перспективи (МН-2018)

Розмір шрифта: 
ДОСЛІДЖЕННЯ МОДЕЛЕЙ ДИСКРЕЦІЙНОГО РОЗМЕЖУВАННЯ ДОСТУПУ
Наталія Касянчук

Остання редакція: 2018-05-19

Анотація


В ході дослідження було проведено аналіз моделей дискреційного розмежування доступом до інформаційних систем. Виявлено низку характерних особливостей, переваг і недоліків існуючих дискреційних моделей управління доступом.

INVESTIGATION OF MODELS OF DISCRIMINATION OF ACCESSIBLE DISTRIBUTION

Abstract

In the course of the study, we analyzed the models of discretionary discrimination of access to information systems. A number of characteristic features, advantages and disadvantages of existing discretionary access control models are revealed.



Ключові слова


захист інформації, розмежування доступу, дискреційна модель.

Посилання


1. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с.

2. Семенов С.Г. Методика настройки параметров распределения доступа и защиты информации в компьютерных  системах  критического  применения  / С.Г. Семенов // Системи озброєння і військова техніка. – Х.: ХУ ПС. – 2012. – Вип. 4(32). – С. 153-158.

3. Семенов С.Г. Методы и средства распределения доступа и защиты данных в компьютеризированных информационных управляющих системах критического применения / С.Г. Семенов. – Х.:НТУ «ХПИ», 2013. – 360 с.

4. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. — Феникс, 2008. — С. 34—40. — 173 с. — ISBN 978-5-222-13164-0.

5. Harrison M., Ruzzo W., Ullman J. ESIGN: Protection in operating systems (англ.). — 1976. — Август (т. 19, № 8). — С. 461–471. — ISSN 0001-0782

6. Миронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях  /  В.  Г.  Миронова,  А. А.  Шелупанов,  Н.  Т.  Югов  //  Доклады  ТУСУРа.  –  2011.  –  №  2  (24).  –  С. 206 – 210. 


Повний текст: PDF