Правила політики керування доступом до ресурсів локальних мереж Іnternet, механізми їх реалізації
DOI:
https://doi.org/10.18372/2410-7840.9.5018Abstract
В роботі розглядаються десять правил політики керування. Наведені моделі керування доступом та робиться висновок, що найчастіше застосовуються дискретна та мандатна
моделі.
References
НД T3I 1.4-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. ДСТСЗІ СБУ, 1999.
НД ТЗІ 1.4-005-99. Класифікація автоматизованих систем і стандартні профілі захищеності інформації від несанкціонованого доступу. ДСТСЗІ СБУ, 1999.
НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі.
НД ТЗІ 1.1-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. ДСТСЗІ СБУ, 2000.
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Москва, 1992.
Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992.
Ільніцький А.Ю., Шорошев В.В. Близнюк I.Л. Монографія "Базова модель експертної системи оцінки безпеки інформації в комп'ютерних системах органів внутрішніх справ України" (шифр "Торсіон-1"). Свідоцтво Державного департаменту інтелектуальної власності Міносвіти і науки України про реєстрацію авторського права на твір № 14446 від 20.11.2005 у вигляді програмного продукту "Торсіон-1". - К.: Видавництво НАВСУ, 2003. - 316 с.
Шорошев В.В. Перспективный метод защиты информационных ресурсов корпоративных сетей Интранет. Науково-технічний збірник "Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні", НТУ України "КШ", Міносвіти і науки України, ДСТСЗІ СБ України, випуск № 7, 2003. -С. 62-77.
Шорошев В.В. Методичні основи формування політики безпеки комп'ютерних систем. Науково-виробничий журнал Держадміністрації зв'язку та інформатизації України "Зв'язок", 2006. -№ 6. -С. 41-44.
Шорошев В.В. Основи формування політики безпеки комп'ютерних систем. Изд.."Бизнес и безопасность", 2006. -С. 141.
Павличенко И.П., Щеглов А.Ю. Новые технологии защиты вычислительных систем. Механизмы разграничения прав доступа к файловой системе и обеспечения замкнутости программной среды//Информационные технологии, 2002. — №12.
Щеглов А.О. Защи та компьютерной информации от несанкционированного доступа. Изд. Наука и Техника, С.-Петербург, 2004. -С. 384.
Мельников В. Защита информации в компьютерных системах — М: Финансы и статистика; Электроинформ, 1997.
Шорошев В.В. Перспективный метод, защиты информационных ресурсов корпоративных сетей Интранет. Бизнес и безопасность, 2003. -№ 6. -С. 38-46.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).