Показати скорочену інформацію

dc.contributor.authorКасянчук, Н. В.uk
dc.contributor.authorШиян, А. А.uk
dc.date.accessioned2025-03-18T08:43:25Z
dc.date.available2025-03-18T08:43:25Z
dc.date.issued2019
dc.identifier.citationКасянчук, Н. В. Особливості захисту веб-сайтів в рамках електронного управління [Електронний ресурс] / Н. В. Касянчук, А. А. Шиян // Тези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2019)», Вінниця, 11-30 травня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2019/paper/view/8112.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/45390
dc.description.abstractВ ході дослідження було здійснено огляд особливостей захисту веб-сайтів та проведено аналіз моделей дискреційного розмежування доступом до інформаційних систем. Виявлено низку характерних особливостей, переваг і недоліків існуючих дискреційних моделей управління доступом.uk
dc.description.abstractIn the course of the study, an overview of the features of the protection of websites and an analysis of the models of discretionary division of access to information systems was conducted. A number of characteristic features, advantages and disadvantages of existing discretionary access control models are revealed.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.isformatofТези доповідей Всеукраїнської науково-практичної Інтернет-конференції студентів, аспірантів та молодих науковців «Молодь в науці: дослідження, проблеми, перспективи» (МН-2019), м. Вінниця, 11-30 травня 2019 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2019/paper/viewFile/8112/6756
dc.subjectзахист веб-сайтівuk
dc.subjectрозмежування доступуuk
dc.subjectдискреційна модельuk
dc.subjectwebsite protectionen
dc.subjectaccess differentiationen
dc.subjectdiscretionary modelen
dc.titleОсобливості захисту веб-сайтів в рамках електронного управлінняuk
dc.typeThesis
dc.identifier.udc004.056
dc.relation.referencesДевянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр "Академия", 2005. – 144 с.ru
dc.relation.referencesСеменов С.Г. Методика настройки параметров распределения доступа и защиты информации в компьютерных системах критического применения / С.Г. Семенов // Системи озброєння і військова техніка. – Х.: ХУ ПС. – 2012. – Вип. 4(32). – С. 153-158.ru
dc.relation.referencesСеменов С.Г. Методы и средства распределения доступа и защиты данных в компьютеризированных информационных управляющих системах критического применения / С.Г. Семенов. – Х.:НТУ «ХПИ», 2013. – 360 с.ru
dc.relation.referencesЦирлов В.Л. Основы информационной безопасности автоматизированных систем. – Феникс, 2008. – С. 34–40. – 173 с. – ISBN 978-5-222-13164-0.ru
dc.relation.referencesHarrison M., Ruzzo W., Ullman J. ESIGN: Protection in operating systems (англ.). – 1976. – Август (т. 19, № 8). – С. 461–471. – ISSN 0001-0782en
dc.relation.referencesМиронова В. Г. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях / В. Г. Миронова, А. А. Шелупанов, Н. Т. Югов // Доклады ТУСУРа. – 2011. – № 2 (24). – С. 206 – 210.ru


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію