Неявный маскарадинг при доступе к конфиденциальной информации в компьютерной сети

Игорь Игоревич Прокопов

Аннотация


Рассмотрены способы и причины неявного доступа к данным в отсутствие владельца ключа. Представлена модель неявного доступа в виде матрицы доступа. Предложены способы противодействия подмене (маскарадингу) оператора.

Ключевые слова


неявный доступ; конфиденциальные данные; маскарадинг

Полный текст:

PDF

Литература


Столлингс, В. Криптография и защита сетей: принципы и практика: пер. с англ. / В. Столлингс. – 2-е изд. – М.: Издат. дом «Вильямс», 2001. – 672 с.

Хорев, А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1: Технические каналы утечки информации / А.А. Хорев. – М.: НПЦ «Аналитика», 2008. – 436 с.

Брэгг, Р. Безопасность сетей. Полное руководство: пер. с англ. / Р. Брэгг, М. Родс-Оусли, К. Страссберг. – М.: Изд-во «ЭКОМ», 2006. – 912 с.


Ссылки

  • На текущий момент ссылки отсутствуют.