Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=керування доступом<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.
004.77
Б 91


    Буров, Є.
    Комп’ютерні мережі [Текст] / Є. Буров ; за ред. В. Пасічник. - Львів : БаК, 1999. - 468 с. : іл. - ISBN 966-7065-19-7 : 50.00 грн.
ДРНТІ
УДК

Рубрики: Комп’ютерні мережі

Кл.слова (ненормовані):
протоколи комп’ютерних мереж -- побудова комп’ютерних мереж -- передавання даних -- модем -- керування доступом -- маршрутизація -- мережеві технології -- локальні мережі -- кабельні мережі -- безпроводні комп’ютерні мережі -- відкриті системи -- операційні системи -- безпека даних
Дод.точки доступу:
Пасічник, В. \за ред.\


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.


    Ворохоб, Максим Віталійович.
    Сучасні перспективи застосування концепції zerotrust при побудові політики інформаційної безпеки підприємства / М. В. Ворохоб, Р. В. Киричок, В. О. Яскевич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 223-233, DOI 10.28925/2663-4023.2023.21.223233. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
забезпечення інформаційної безпеки -- політика безпеки -- концепція zerotrust -- архітектура zerotrust -- керування доступом -- суб’єкт доступу -- ідентифікація -- автентифікація -- периметр безпеки -- хмарне середовище
Анотація: Сучасні підприємства зазнали значної трансформації в зв’язку з цифровим прогресом та нещодавньоюпандемієюCOVID-19. Зокрема збільшилася кількість працівників, які працюють віддалено і використовують особисті цифрові пристрої наряду з корпоративними, а сам бізнес, бізнес-процеси переходять до хмарного середовища, або використовують гібридні середовища, які поєднують як хмарні, так локальні служби. В поєднанні, все це призводить до збільшення взаємодії між пристроями та сервісами саме через відкриті мережі, що створює нові ризики кібернетичних атак. Саме така ситуація обумовила актуальність та напрям даного дослідження. В роботі було проведено аналізу поточного стану ефективності застосування політики інформаційної безпеки підприємства, зокрема визначено основні обмеження, які пов’язані з важкістю, а іноді і неможливістю контролювати поведінкові аспекти працівників підприємства щодо дотримання основних положень політики безпеки та загального забезпечення інформаційної безпеки. Проаналізовано основні принципи концептуального підходу Zero Trustта визначено основніперевага його застосування при формуванні політики безпеки, як стратегічного підходу до забезпечення інформаційної безпеки підприємства в умовах динамічного зростання нових загроз та трансформації сучасного бізнесу. Водночас, визначено, що однією з ключових складових архітектури Zero Trust є саме система керування доступом. В наслідок цього, формуючи перспективи застосування концепції Zero Trustпри побудові та впровадженні політики інформаційної безпеки, було визначено необхідність у проведенні супутнього дослідження ефективності сучаснихмеханізмів ідентифікації/автентифікації суб’єктів доступу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Киричок, Роман Васильович
Яскевич, Владислав Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)