2 research outputs found

    ΠŸΡ€ΠΎ ΠΎΠ΄ΠΈΠ½ ΠΏΡ–Π΄Ρ…Ρ–Π΄ Π΄ΠΎ визначСння ΠΏΠΎΡ‚Ρ€Π΅Π± ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… ΠΊΠΎΠΌΠΏβ€™ΡŽΡ‚Π΅Ρ€Π½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ Ρ‰ΠΎΠ΄ΠΎ захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—

    Get PDF
    Π ΠΎΠ·Ρ€ΠΎΠ±Π»Π΅Π½ΠΎ ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌ визначСння ΠΏΠΎΡ‚Ρ€Π΅Π± Ρƒ захисті Π±Π°Π³Π°Ρ‚ΠΎΡ€Ρ–Π²Π½Π΅Π²ΠΈΡ… Π½Π΅ΠΎΠ΄Π½ΠΎΡ€Ρ–Π΄Π½ΠΈΡ… Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎ-ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… систСм Ρ– ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ Π½Π° основі ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΈΡ… Π΄Π°Π½ΠΈΡ… комплСксного засобу захисту, Ρ‰ΠΎ Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π°Ρ” Π΄Π΅Ρ€ΠΆΠ°Π²Π½ΠΈΠΌ стандартам Ρ‚Π΅Ρ…Π½Ρ–Ρ‡Π½ΠΎΠ³ΠΎ захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π²Ρ–Π΄ нСсанкціонованого доступу.In this methodological approach was developed mechanism of determining requirements in protecting of multilevel heterogeneous information-calculating systems and building complex protective medium on the bases of findings, which fully corresponds national standards of technical information protecting from unauthorized access

    ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ Ρ„ΠΎΡ€ΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ бСзопасности для Π°Π½Π°Π»ΠΈΠ·Π° защищСнности систСм ΠΎΡ‚ нСсанкционированного ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ администрирования

    Get PDF
    The ways of building the security subsystem in operating systems, classic formal security policy models and their application for evaluation of protection from unauthorized remote administration are considered in this article.Π Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ ΠΊ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ подсистСмы Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСмах, ΠΎΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ΡΡ классичСскиС Ρ„ΠΎΡ€ΠΌΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ бСзопасности ΠΈ оцСниваСтся Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΈΡ… примСнСния для Π°Π½Π°Π»ΠΈΠ·Π° защищСнности систСм ΠΎΡ‚ нСсанкционированного ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ администрирования
    corecore