Представлено исследование и реализация метода назначения прав доступа к приложениям в корпоративной мобильной сети с разными требованиями по уровню защищенности, который позволит принять во внимание особенности деятельности различных пользователей. Проанализированы существующие решения по назначению прав доступа к приложениям и сервисам внутрикорпоративной сети, обоснована необходимость создания метода, обеспечивающего информационную безопасность при реализации доступа в корпоративных сетях с разными требованиями по уровню защищенности. На основе проведенного анализа тенденций и перспектив развития современных корпоративных мобильных сетей установлено противоречие между требованиями, предъявляемыми к безопасности информации с использованием универсальных мобильных устройств при доступе к защищенным услугам, и техническими возможностями систем защиты информации, обеспечивающих безопасность доступа в корпоративных сетях с разными требованиями по защищенности. Для решения данной задачи реализована многопользовательская система, обеспечивающая работу любой компьютерной техники и мобильных устройств организации, СУБД которой имеет архитектуру «клиент - сервер». Функциональные требования, предъявляемые к разрабатываемому методу, заключаются в том, что он должен обеспечивать возможность выполнения авторизации пользователей, предоставлять администратору возможность управлять правами доступа пользователей к различным приложениям, управлять хранилищем приложений, регистрировать операции, выполняемые пользователем, и вести отчетность. В ходе программной реализации метода назначения прав доступа поэтапно описано проектирование базы данных, построена модель информационных потоков, рассмотрена физическая схема взаимодействия отдельных процедур, на основании которых создана база данных, разработан пользовательский интерфейс с формами, отображающими информацию, хранящуюся в базе данных.
В данной статье представлены результаты систематического обзора литературы по проблемам управления киберфизическими системами на основе анализа данных мониторинга. Обзор включает в себя следующие этапы: формулировку вопроса исследования, поиск и отбор литературы, анализ данных и составление отчета. После отбора статей по критериям включения было выбрано 64 наиболее релевантных статьи. Результаты исследования представ-лены в виде диаграмм, таблиц и графиков. Анализ литературы позволил определить несколько основных проблем в управлении киберфизическими системами на основе данных мониторинга: проблемы безопасности, обработка больших объемов данных, сложность управления, недостаток стандартизации, необходимость быстрого реагирования. Также анализ позволил выделить методы и инструменты, использующиеся для решения проблем управления киберфизическими системами на основе анализа данных мониторинга.