dc.contributor.author | Касянчук, Н. В. | uk |
dc.date.accessioned | 2021-10-19T09:20:23Z | |
dc.date.available | 2021-10-19T09:20:23Z | |
dc.date.issued | 2018 | |
dc.identifier.citation | Касянчук Н. В. Дослідження моделей дискреційного розмежування доступу [Електронний ресурс] / Н. В. Касянчук // Молодь в науці: дослідження, проблеми, перспективи (МН-2018), 02 січня-06 червня 2018 р. : збірник матеріалів. – Вінниця : ВНТУ, 2018. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2018/paper/view/5621. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/33682 | |
dc.description.abstract | В ході дослідження було проведено аналіз моделей дискреційного розмежування доступом до інформаційних систем. Виявлено низку характерних особливостей, переваг і недоліків існуючих дискреційних моделей управління доступом. | uk |
dc.description.abstract | In the course of the study, we analyzed the models of discretionary discrimination of access to information systems. A number of characteristic features, advantages and disadvantages of existing discretionary access control models are revealed. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Молодь в науці: дослідження, проблеми, перспективи (МН-2018), 02 січня-06 червня 2018 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2018/paper/view/5621 | |
dc.subject | захист інформації | uk |
dc.subject | розмежування доступу | uk |
dc.subject | дискреційна модель | uk |
dc.subject | protection of information | en |
dc.subject | access differentiation | en |
dc.subject | discretionary model | en |
dc.title | Дослідження моделей дискреційного розмежування доступу | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056 | |
dc.relation.references | Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с. | ru |
dc.relation.references | Семенов С.Г. Методика настройки параметров распределения доступа и защиты информации в компьютерных системах критического применения / С.Г. Семенов // Системи озброєння і військова техніка. – Х.: ХУ ПС. – 2012. – Вип. 4(32). – С. 153-158. | ru |
dc.relation.references | Семенов С.Г. Методы и средства распределения доступа и защиты данных в компьютеризированных информационных управляющих системах критического применения / С.Г. Семенов. – Х.:НТУ «ХПИ», 2013. – 360 с. | ru |
dc.relation.references | Цирлов В.Л. Основы информационной безопасности автоматизированных систем. — Феникс, 2008. — С. 34—40. — 173 с. — ISBN 978-5-222-13164-0. | ru |
dc.relation.references | Harrison M., Ruzzo W., Ullman J. ESIGN: Protection in operating systems (англ.). — 1976. — Август (т. 19, № 8). — С. 461–471. — ISSN 0001-0782 | en |
dc.relation.references | Миронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). – С. 206 – 210. | ru |