Методи застосування УАК при побудові реактивних систем захисту інформації
Дата
2014
ORCID
DOI
item.page.thesis.degree.name
item.page.thesis.degree.level
item.page.thesis.degree.discipline
item.page.thesis.degree.department
item.page.thesis.degree.grantor
item.page.thesis.degree.advisor
item.page.thesis.degree.committeeMember
Назва журналу
Номер ISSN
Назва тому
Видавець
НТУ "ХПІ"
Анотація
В роботі проведений аналіз загроз методами експертних оцінок STRIDE та DREAD, розроблено зонно-периметральну модель безпеки, метод безпровідної адаптивної мережі безпеки, запропонований метод розділення автентифікаційних даних та розроблений метод неперервного реактивного контролю користувачів на основі УАК з вбудованим NFC-пристроєм, що базується на технології комунікації ближнього поля, застосовні для надійної багатофакторної автентифікації користувачів.
Paper analyzes possible threats on the basis of expert assessments methods – STRIDE and DREAD. Created concept of perimeter security based on proposed zone-perimeter security model. Developed a method for efficient wireless adaptive network security, a method for the separation of authentication data and a method of continuous control of reactive users based on UAK with integrated NFC-device based on the technology of near field communication, applicable for robust multi-factor authentication of users
Paper analyzes possible threats on the basis of expert assessments methods – STRIDE and DREAD. Created concept of perimeter security based on proposed zone-perimeter security model. Developed a method for efficient wireless adaptive network security, a method for the separation of authentication data and a method of continuous control of reactive users based on UAK with integrated NFC-device based on the technology of near field communication, applicable for robust multi-factor authentication of users
Опис
Ключові слова
системи захисту інформації, СЗІ, аналіз загроз, модель безпеки, методи безпеки, реактивна система, зонно-периметральна модель, багатофакторна автентифікація, analyzes possible threats, security model, method of security, informationsecurity, reactive systems, zone-perimeter security model, multi-factor authentication
Бібліографічний опис
Поліновський В. В. Методи застосування УАК при побудові реактивних систем захисту інформації / В. В. Поліновський, М. І. Огурцов // Вісник Нац. техн. ун-ту "ХПІ" : зб. наук. пр. Темат. вип. : Нові рішення в сучасних технологіях. – Харків : НТУ "ХПІ". – 2014. – № 7 (1050). – С. 103-110.