2 research outputs found
ΠΡΠΎ ΠΎΠ΄ΠΈΠ½ ΠΏΡΠ΄Ρ ΡΠ΄ Π΄ΠΎ Π²ΠΈΠ·Π½Π°ΡΠ΅Π½Π½Ρ ΠΏΠΎΡΡΠ΅Π± ΠΊΠΎΡΠΏΠΎΡΠ°ΡΠΈΠ²Π½ΠΈΡ ΠΊΠΎΠΌΠΏβΡΡΠ΅ΡΠ½ΠΈΡ ΠΌΠ΅ΡΠ΅ΠΆ ΡΠΎΠ΄ΠΎ Π·Π°Ρ ΠΈΡΡΡ ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΡ
Π ΠΎΠ·ΡΠΎΠ±Π»Π΅Π½ΠΎ ΠΌΠ΅Ρ
Π°Π½ΡΠ·ΠΌ Π²ΠΈΠ·Π½Π°ΡΠ΅Π½Π½Ρ ΠΏΠΎΡΡΠ΅Π± Ρ Π·Π°Ρ
ΠΈΡΡΡ Π±Π°Π³Π°ΡΠΎΡΡΠ²Π½Π΅Π²ΠΈΡ
Π½Π΅ΠΎΠ΄Π½ΠΎΡΡΠ΄Π½ΠΈΡ
ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΠΉΠ½ΠΎ-ΠΎΠ±ΡΠΈΡΠ»ΡΠ²Π°Π»ΡΠ½ΠΈΡ
ΡΠΈΡΡΠ΅ΠΌ Ρ ΠΏΠΎΠ±ΡΠ΄ΠΎΠ²ΠΈ Π½Π° ΠΎΡΠ½ΠΎΠ²Ρ ΠΎΡΡΠΈΠΌΠ°Π½ΠΈΡ
Π΄Π°Π½ΠΈΡ
ΠΊΠΎΠΌΠΏΠ»Π΅ΠΊΡΠ½ΠΎΠ³ΠΎ Π·Π°ΡΠΎΠ±Ρ Π·Π°Ρ
ΠΈΡΡΡ, ΡΠΎ Π²ΡΠ΄ΠΏΠΎΠ²ΡΠ΄Π°Ρ Π΄Π΅ΡΠΆΠ°Π²Π½ΠΈΠΌ ΡΡΠ°Π½Π΄Π°ΡΡΠ°ΠΌ ΡΠ΅Ρ
Π½ΡΡΠ½ΠΎΠ³ΠΎ Π·Π°Ρ
ΠΈΡΡΡ ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΡ Π²ΡΠ΄ Π½Π΅ΡΠ°Π½ΠΊΡΡΠΎΠ½ΠΎΠ²Π°Π½ΠΎΠ³ΠΎ Π΄ΠΎΡΡΡΠΏΡ.In this methodological approach was developed mechanism of determining requirements in protecting of multilevel heterogeneous information-calculating systems and building complex protective medium on the bases of findings, which fully corresponds national standards of technical information protecting from unauthorized access
ΠΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΡΠΎΡΠΌΠ°Π»ΡΠ½ΡΡ ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π·Π°ΡΠΈΡΠ΅Π½Π½ΠΎΡΡΠΈ ΡΠΈΡΡΠ΅ΠΌ ΠΎΡ Π½Π΅ΡΠ°Π½ΠΊΡΠΈΠΎΠ½ΠΈΡΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
The ways of building the security subsystem in operating systems, classic formal security policy models and their application for evaluation of protection from unauthorized remote administration are considered in this article.Π Π°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°ΡΡΡΡ ΠΏΠΎΠ΄Ρ
ΠΎΠ΄Ρ ΠΊ ΠΎΡΠ³Π°Π½ΠΈΠ·Π°ΡΠΈΠΈ ΠΏΠΎΠ΄ΡΠΈΡΡΠ΅ΠΌΡ Π·Π°ΡΠΈΡΡ Π² ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΡΡ
ΡΠΈΡΡΠ΅ΠΌΠ°Ρ
, ΠΎΠΏΠΈΡΡΠ²Π°ΡΡΡΡ ΠΊΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΎΡΠΌΠ°Π»ΡΠ½ΡΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΏΠΎΠ»ΠΈΡΠΈΠΊΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΠΎΡΠ΅Π½ΠΈΠ²Π°Π΅ΡΡΡ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡ ΠΈΡ
ΠΏΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΡ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π·Π°ΡΠΈΡΠ΅Π½Π½ΠΎΡΡΠΈ ΡΠΈΡΡΠ΅ΠΌ ΠΎΡ Π½Π΅ΡΠ°Π½ΠΊΡΠΈΠΎΠ½ΠΈΡΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ