Неявный маскарадинг при доступе к конфиденциальной информации в компьютерной сети
Аннотация
Рассмотрены способы и причины неявного доступа к данным в отсутствие владельца ключа. Представлена модель неявного доступа в виде матрицы доступа. Предложены способы противодействия подмене (маскарадингу) оператора.
Ключевые слова
неявный доступ; конфиденциальные данные; маскарадинг
Полный текст:
PDFЛитература
Столлингс, В. Криптография и защита сетей: принципы и практика: пер. с англ. / В. Столлингс. – 2-е изд. – М.: Издат. дом «Вильямс», 2001. – 672 с.
Хорев, А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1: Технические каналы утечки информации / А.А. Хорев. – М.: НПЦ «Аналитика», 2008. – 436 с.
Брэгг, Р. Безопасность сетей. Полное руководство: пер. с англ. / Р. Брэгг, М. Родс-Оусли, К. Страссберг. – М.: Изд-во «ЭКОМ», 2006. – 912 с.
Ссылки
- На текущий момент ссылки отсутствуют.