Архив статей

МЕТОДЫ И АЛГОРИТМЫ ОПТИМИЗАЦИИ ПАРАМЕТРОВ ЭЛЕМЕНТОВ ЛВС ПРИ ИХ ПРОЕКТИРОВАНИИ (2016)

Описан разработанный алгоритм, позволяющий на этапе проектирования локальной вычислительной сети выявить оптимальные значения параметров и характеристик составляющих ее элементов. Предложен универсальный способ описания топологии локальных сетей. Разработана математическая модель ЛВС, позволяющая производить расчеты параметров надежности и безопасности. Предложено решение по оценке влияния параметров и характеристик элементов сети на показатели надежности и безопасности.

ИСПОЛЬЗОВАНИЕ ЕДИНОЙ АУТЕНТИФИКАЦИИ И РОЛЕВОЙ МОДЕЛИ ДОСТУПА ПРИ ОРГАНИЗАЦИИ ДОСТУПА К БАЗАМ ДАННЫХ ИЗ ИНТЕРНЕТА С ИСПОЛЬЗОВАНИЕМ СЕРВЕРОВ-ПОСРЕДНИКОВ (2016)
Выпуск: № 1 (112) (2016)
Авторы: Ахмед В. М.

При организации доступа к базам данных из Интернета возникает необходимость решения ряда проблем обеспечения безопасности данных. Трехуровневая архитектура с использованием сервера-посредника (сервера доступа) позволяет упростить защиту данных; в данном случае сервер доступа может рассматриваться как единая точка аутентификации и управления доступом пользователей к базам данных. Поскольку в этой архитектуре для получения доступа к требуемым данным пользователю необходимо пройти несколько уровней аутентификации, выглядит правильным применение концепции единой аутентификации. Ролевая модель разграничения доступа позволяет упростить управление правами и, в сочетании с единой аутентификацией, дает возможность распространить действие системы на потенциально неограниченное число пользователей, что актуально для Интернета.

СИСТЕМНЫЙ АНАЛИЗ КРИТЕРИЕВ ОЦЕНКИ УЯЗВИМОСТИ СУБЪЕКТОВ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (2016)
Выпуск: № 2 (113 (2016)
Авторы: Амежнова Е. Д.

В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.

ПОСТРОЕНИЕ ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ ПО НЕПОЛНОМУ НАБОРУ ДАННЫХ (2016)

Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР В БАНКОВСКОМ СЕКТОРЕ (2016)
Выпуск: № 3 (114) (2016)
Авторы: Рябов А. С.

Особенности обеспечения безопасности виртуальных инфраструктур в банках и других финансовых организациях. Рассмотрены основные принципы защиты виртуальной инфраструктуры в разрезе рекомендаций Банка России РС БР ИББС-2.8-2015, предложены решения по обеспечению безопасности.

КРИПТОГРАФИЮ - НА СЛУЖБУ ЕГЭ! (2016)
Выпуск: № 3 (114) (2016)

Предложен метод обеспечения конфиденциальности, целостности и неотказуемости при рассылке информации из центра с использованием типовых ключевых USB-токенов, при котором получить доступ к ее содержанию могут не менее двух из трех получателей.

МЕТОДИКА РАСЧЕТА НОРМАТИВНОЙ ЧИСЛЕННОСТИ ШТАТА СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ (2016)

Рассмотрены частные подходы к задачам расчета численности сотрудников подразделений по защите информации. Представлен вариант методики расчета численности сотрудников подразделений по защите информации.

РАСШИРЕННАЯ РОЛЕВАЯ МОДЕЛЬ БЕЗОПАСНОСТИ, ОСНОВАННАЯ НА ИЕРАРХИИ ПУТЕЙ (2016)

Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.