Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=керування доступом<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.

Форма документа : Однотомне видання
Шифр видання : 004.77/Б 91
Автор(и) : Буров Є.
Назва : Комп’ютерні мережі
Вихідні дані : Львів: БаК, 1999
Кільк.характеристики :468 с.: іл.
ISBN, Ціна 966-7065-19-7: 50.00 грн.
ДРНТІ : 49.38.49
УДК : 004.77
Предметні рубрики: Комп’ютерні мережі
Ключові слова (''Вільн.індекс.''): протоколи комп’ютерних мереж--побудова комп’ютерних мереж--передавання даних--модем--керування доступом--маршрутизація--мережеві технології--локальні мережі--кабельні мережі--безпроводні комп’ютерні мережі--відкриті системи--операційні системи--безпека даних
Примірники :ГП ЧЗ(1)
Вільні : ГП ЧЗ(1)
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ворохоб, Максим Віталійович, Киричок, Роман Васильович, Яскевич, Владислав Олександрович
Назва : Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 1, N 21. - С. 223-233. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.223233 (Шифр К667665926/2023/1/21). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.223233
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): забезпечення інформаційної безпеки--політика безпеки--концепція zerotrust--архітектура zerotrust--керування доступом--суб’єкт доступу--ідентифікація--автентифікація--периметр безпеки--хмарне середовище
Анотація: Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньоюпандемієюCOVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trustта визначено основніперевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trustпри побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучаснихмеханізмів ідентифікації/автентифікації суб’єктів доступу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)