Отрывок: Наиболее вероятными источниками для нанесения ущерба БД АС, функ- ционирующим в едином информационном пространстве, является внутренний нарушитель. При этом нарушить будет ст...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorБаранов, В.В.-
dc.contributor.authorБирюков, М.А.-
dc.contributor.authorКравченко, С.А.-
dc.contributor.authorМаксимов, А.С.-
dc.contributor.authorСаенко, И.Б.-
dc.date.accessioned2017-07-25 10:12:49-
dc.date.available2017-07-25 10:12:49-
dc.date.issued2017-
dc.identifierDspace\SGAU\20170721\64860ru
dc.identifier.citationБаранов, В. В. Имитационная модель для анализа рисков информационной безопасности при проектировании ролевых схем разграничения доступа к базам данных / В. В. Баранов, М. А. Бирюков, С. А. Кравченко, А. С. Максимов, И. Б. Саенко // Труды Межвузовской научно-практической конференции «Актуальные проблемы обеспечения информационной безопасности». – Самара: Изд-во Инсома-Пресс, 2017. – С. 26-31.ru
dc.identifier.urihttp://repo.ssau.ru/handle/Informacionnaya-bezopasnost/Imitacionnaya-model-dlya-analiza-riskov-informacionnoi-bezopasnosti-pri-proektirovanii-rolevyh-shem-razgranicheniya-dostupa-k-bazam-dannyh-64860-
dc.description.abstractВ статье проанализированы источники угроз информационной безопасности баз данных, использующих ролевую модель распределения доступа. Рассмотрены вопросы построения имитационной модели для анализа рисков информационной безопасности ролевых базы данных. Проведена оценка рисков информационной безопасности ролевых баз данных с использованием разработанной модели.ru
dc.language.isorusru
dc.publisherИздательство Инсома-Прессru
dc.subjectимитационная модельru
dc.subjectбаза данныхru
dc.subjectролевая модель разграничения доступомru
dc.subjectинформационная безопасностьru
dc.titleИмитационная модель для анализа рисков информационной безопасности при проектировании ролевых схем разграничения доступа к базам данныхru
dc.typeArticleru
dc.textpartНаиболее вероятными источниками для нанесения ущерба БД АС, функ- ционирующим в едином информационном пространстве, является внутренний нарушитель. При этом нарушить будет ст...-
dc.classindex.udc004.942-
Располагается в коллекциях: Информационная безопасность

Файлы этого ресурса:
Файл Описание Размер Формат  
26-31.pdfОсновная статья188.94 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.