Концепція вдосконаленої технології опису моделей розмежування доступу для захисту даних в комп'ютерній системі
Вантажиться...
Дата
Автори
ORCID
DOI
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Харківський університет Повітряних Сил ім. Івана Кожедуба
Анотація
Проведено аналіз технологій опису моделей розмежування доступу до ресурсів комп'ютерних систем. Визначено, що однією з перспективних мов моделювання є мова XACML. Визначено основні її недоліки і запропонована концепція, що дозволяє врахувати фактор післядії в процесі моделювання розмежування доступу до ресурсів. Удосконалена модель потоків даних при розмежуванні доступу до комп'ютерної системи. Запропоновані рекомендації щодо практичного використання. Зроблено висновок про можливість зменшення часу на дозвіл запиту на доступ до комп'ютерної системи.
The analysis of technologies of description of models of differentiating of access is conducted to the resources of the computer systems. Certainly, that one of perspective languages a design is language of XACML. His basic failings are certain and conception, allowing to take into account the factor of последействия in the process of design of differentiating of access to the resources, is offered. The model of flows of data is improved at differentiating of access to the computer system. Recommendations are offered in relation to the practical use. A conclusion is done about possibility of diminishing of time on permission of request for access to the computer system.
The analysis of technologies of description of models of differentiating of access is conducted to the resources of the computer systems. Certainly, that one of perspective languages a design is language of XACML. His basic failings are certain and conception, allowing to take into account the factor of последействия in the process of design of differentiating of access to the resources, is offered. The model of flows of data is improved at differentiating of access to the computer system. Recommendations are offered in relation to the practical use. A conclusion is done about possibility of diminishing of time on permission of request for access to the computer system.
Опис
Бібліографічний опис
Семенов С. Г. Концепція вдосконаленої технології опису моделей розмежування доступу для захисту даних в комп'ютерній системі / С. Г. Семенов // Системи обробки інформації : зб. наук. пр. / гол. ред. Ю. В. Стасєв. – Харків : ХУПС ім. І. Кожедуба, 2015. – Вип. 1 (126). – С. 133-135.