Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Сайт ITSec.Ru-2014

Новый подход к реализации контроля и разграничения прав доступа к данным в информационных системах
Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде всего, к файловым объектам, поскольку именно они предназначены для хранения обрабатываемых данных.
Щеглов А. Ю., Щеглов К. А.
Защита информации
 
Тестирование безопасности – выбираем нужное
Эта статья для тех, кому пришлось столкнуться с проблемами безопасности своих ресурсов, в первую очередь – корпоративной сети либо веб-приложений, но они не имеют четкого представления о том, как это тестирование осуществляется на практике.
Алексей Абрамович
Защита информации
 
Реверс-инжиниринг в контексте безопасности настольных и мобильных приложений
Не секрет, многие из нас в детстве пытались разобрать игрушку, чтобы понять, как она устроена изнутри. Эта привычку некоторые пронесли через всю жизнь, применяя любопытство уже в своей профессии.
Анна Андреева
Защита информации
 
Реализация контроля и разграничения прав доступа по созданию файловых объектов и к системным файловым объектам
В работах [1,2] авторами были предложены принципы и методы контроля доступа к создаваемым файловым объектам, основанные на их автоматической разметке и их практическая реализация.
Щеглов А. Ю., Щеглов К. А.
Защита информации
 
Как сэкономить 3000% расходов на тестировании, или для чего нужен комплексный подход при внедрении безопасности
В 30 раз дороже может стоить исправление дефекта в безопасности программного обеспечения, если его проводить не на начальном этапе проверки требований и архитектуры, а на стадии производства и выпуска.
Алексей Абрамович
Защита информации