Поиск :
- Новые поступления
- Поиск
- Поиск одной строкой
- Помощь
- Книги 2020
- Книги 2021
- Книги 2022
- Книги 2023
- Ретрофонд
- Статьи из информационных обзоров за 2023
- Статьи из информационных обзоров за 2024
- Авторы
- Издательства
- Серии
- Ключевые слова
- Дерево рубрик
- Статистика поисков
- Статистика справок
Разделы фонда
Справочники
Личный кабинет :
Электронный каталог: Информационная безопасность информационных систем с элементами централизации и децентрализации
Информационная безопасность информационных систем с элементами централизации и децентрализации
Нет экз.
Статья
Автор:
Вопросы кибербезопасности (электронная версия): Информационная безопасность информационных систем с элементами централизации и децентрализации
2020 г.
ISBN отсутствует
Автор:
Вопросы кибербезопасности (электронная версия): Информационная безопасность информационных систем с элементами централизации и децентрализации
2020 г.
ISBN отсутствует
Статья
Информационная безопасность информационных систем с элементами централизации и децентрализации // Вопросы кибербезопасности (электронная версия). – 2020. – №1. – С.2-7. - 546272. – На рус. яз.
Методы защиты ресурсов информационной системы (ИС) существенно зависят от ее архитектуры. В настоящее время широкое распространение получили сложные, территориально распределенные ИС, в которых гибко сочетаются элементы централизации и децентрализации. Рассмотрение вопросов защиты ресурсов сложных, территориально распределенных ИС, сочетающих в себе элементы централизации и децентрализации. Для защиты ресурсов распределенных централизованных и децентрализованных информационных систем широко применяются методы на основе отношений доверия, консенсуса, криптографической защиты. Механизмы логического разграничения доступа субъектов к удаленным объектам, принадлежащим другим компонентам (сегментам) распределенной информационной безопасности. Рассмотрение средств защиты для реализации механизма управления доступом к ресурсам распределенных ИС, а также принципы аутентификации пользователя. Анализ специфики возникающих при этом проблем безопасности и основных подходов к их решению с учетом наличия совокупности локальных сегментов (компонентов), различающихся субъектами и объектами доступа, критичностью обрабатываемой данных и моделями разграничения доступа.
Ключевые слова = АНАЛИЗ
Ключевые слова = АРХИТЕКТУРА
Ключевые слова = ДЕЦЕНТРАЛИЗАЦИЯ
Ключевые слова = ДОВЕРИЕ
Ключевые слова = ДОСТУПНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННЫЕ РЕСУРСЫ
Ключевые слова = ИНФОРМАЦИЯ
Ключевые слова = КОМПОНЕНТ
Ключевые слова = КОНСЕНСУС
Ключевые слова = КРИПТОГРАФИЯ
Ключевые слова = ЛОГИКА
Ключевые слова = МЕТОДОЛОГИЯ
Ключевые слова = МЕХАНИЗМ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ОБЕСПЕЧЕНИЕ ЗАЩИТЫ И ОХРАНЫ
Ключевые слова = ОБЪЕКТ
Ключевые слова = РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ
Ключевые слова = РОССИЯ
Ключевые слова = СЕГМЕНТАЦИЯ (МАРКЕТИНГ)
Ключевые слова = СУБЪЕКТ
Ключевые слова = ЦЕЛОСТНОСТЬ
Ключевые слова = ЦЕНТРАЛИЗАЦИЯ
Ключевые слова = ЭЛЕМЕНТ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2020 год.
Информационная безопасность информационных систем с элементами централизации и децентрализации // Вопросы кибербезопасности (электронная версия). – 2020. – №1. – С.2-7. - 546272. – На рус. яз.
Методы защиты ресурсов информационной системы (ИС) существенно зависят от ее архитектуры. В настоящее время широкое распространение получили сложные, территориально распределенные ИС, в которых гибко сочетаются элементы централизации и децентрализации. Рассмотрение вопросов защиты ресурсов сложных, территориально распределенных ИС, сочетающих в себе элементы централизации и децентрализации. Для защиты ресурсов распределенных централизованных и децентрализованных информационных систем широко применяются методы на основе отношений доверия, консенсуса, криптографической защиты. Механизмы логического разграничения доступа субъектов к удаленным объектам, принадлежащим другим компонентам (сегментам) распределенной информационной безопасности. Рассмотрение средств защиты для реализации механизма управления доступом к ресурсам распределенных ИС, а также принципы аутентификации пользователя. Анализ специфики возникающих при этом проблем безопасности и основных подходов к их решению с учетом наличия совокупности локальных сегментов (компонентов), различающихся субъектами и объектами доступа, критичностью обрабатываемой данных и моделями разграничения доступа.
Ключевые слова = АНАЛИЗ
Ключевые слова = АРХИТЕКТУРА
Ключевые слова = ДЕЦЕНТРАЛИЗАЦИЯ
Ключевые слова = ДОВЕРИЕ
Ключевые слова = ДОСТУПНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННЫЕ РЕСУРСЫ
Ключевые слова = ИНФОРМАЦИЯ
Ключевые слова = КОМПОНЕНТ
Ключевые слова = КОНСЕНСУС
Ключевые слова = КРИПТОГРАФИЯ
Ключевые слова = ЛОГИКА
Ключевые слова = МЕТОДОЛОГИЯ
Ключевые слова = МЕХАНИЗМ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ОБЕСПЕЧЕНИЕ ЗАЩИТЫ И ОХРАНЫ
Ключевые слова = ОБЪЕКТ
Ключевые слова = РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ
Ключевые слова = РОССИЯ
Ключевые слова = СЕГМЕНТАЦИЯ (МАРКЕТИНГ)
Ключевые слова = СУБЪЕКТ
Ключевые слова = ЦЕЛОСТНОСТЬ
Ключевые слова = ЦЕНТРАЛИЗАЦИЯ
Ключевые слова = ЭЛЕМЕНТ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2020 год.