Архив статей журнала

МЕТОДЫ И АЛГОРИТМЫ ОПТИМИЗАЦИИ ПАРАМЕТРОВ ЭЛЕМЕНТОВ ЛВС ПРИ ИХ ПРОЕКТИРОВАНИИ (2016)
Выпуск: № 1 (112) (2016)
Авторы: Дородников Николай Александрович, Юрьева Радда Алексеевна, Арустамов Сергей Аркадьевич

Описан разработанный алгоритм, позволяющий на этапе проектирования локальной вычислительной сети выявить оптимальные значения параметров и характеристик составляющих ее элементов. Предложен универсальный способ описания топологии локальных сетей. Разработана математическая модель ЛВС, позволяющая производить расчеты параметров надежности и безопасности. Предложено решение по оценке влияния параметров и характеристик элементов сети на показатели надежности и безопасности.

Сохранить в закладках
ИСПОЛЬЗОВАНИЕ ЕДИНОЙ АУТЕНТИФИКАЦИИ И РОЛЕВОЙ МОДЕЛИ ДОСТУПА ПРИ ОРГАНИЗАЦИИ ДОСТУПА К БАЗАМ ДАННЫХ ИЗ ИНТЕРНЕТА С ИСПОЛЬЗОВАНИЕМ СЕРВЕРОВ-ПОСРЕДНИКОВ (2016)
Выпуск: № 1 (112) (2016)
Авторы: Ахмед Весам Мохаммед Абдо

При организации доступа к базам данных из Интернета возникает необходимость решения ряда проблем обеспечения безопасности данных. Трехуровневая архитектура с использованием сервера-посредника (сервера доступа) позволяет упростить защиту данных; в данном случае сервер доступа может рассматриваться как единая точка аутентификации и управления доступом пользователей к базам данных. Поскольку в этой архитектуре для получения доступа к требуемым данным пользователю необходимо пройти несколько уровней аутентификации, выглядит правильным применение концепции единой аутентификации. Ролевая модель разграничения доступа позволяет упростить управление правами и, в сочетании с единой аутентификацией, дает возможность распространить действие системы на потенциально неограниченное число пользователей, что актуально для Интернета.

Сохранить в закладках
СИСТЕМНЫЙ АНАЛИЗ КРИТЕРИЕВ ОЦЕНКИ УЯЗВИМОСТИ СУБЪЕКТОВ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (2016)
Выпуск: № 2 (113 (2016)
Авторы: Амежнова Евгения Дмитриевна

В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.

Сохранить в закладках
ПОСТРОЕНИЕ ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ ПО НЕПОЛНОМУ НАБОРУ ДАННЫХ (2016)
Выпуск: № 2 (113 (2016)
Авторы: Белим Сергей Викторович, Богаченко Надежда Федоровна

Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.

Сохранить в закладках
ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР В БАНКОВСКОМ СЕКТОРЕ (2016)
Выпуск: № 3 (114) (2016)
Авторы: Рябов Андрей Сергеевич

Особенности обеспечения безопасности виртуальных инфраструктур в банках и других финансовых организациях. Рассмотрены основные принципы защиты виртуальной инфраструктуры в разрезе рекомендаций Банка России РС БР ИББС-2.8-2015, предложены решения по обеспечению безопасности.

Сохранить в закладках
КРИПТОГРАФИЮ - НА СЛУЖБУ ЕГЭ! (2016)
Выпуск: № 3 (114) (2016)
Авторы: Грунтович Михаил Михайлович

Предложен метод обеспечения конфиденциальности, целостности и неотказуемости при рассылке информации из центра с использованием типовых ключевых USB-токенов, при котором получить доступ к ее содержанию могут не менее двух из трех получателей.

Сохранить в закладках
МЕТОДИКА РАСЧЕТА НОРМАТИВНОЙ ЧИСЛЕННОСТИ ШТАТА СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ (2016)
Выпуск: № 4 (115) (2016)
Авторы: Тараскин Михаил Михайлович, Марков Денис Васильевич

Рассмотрены частные подходы к задачам расчета численности сотрудников подразделений по защите информации. Представлен вариант методики расчета численности сотрудников подразделений по защите информации.

Сохранить в закладках
РАСШИРЕННАЯ РОЛЕВАЯ МОДЕЛЬ БЕЗОПАСНОСТИ, ОСНОВАННАЯ НА ИЕРАРХИИ ПУТЕЙ (2016)
Выпуск: № 4 (115) (2016)
Авторы: Кононов Дмитрий Дмитриевич, Исаев Сергей Владиславович

Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.

Сохранить в закладках