2015
DOI: 10.17586/0021-3454-2015-58-3-157-166
|View full text |Cite
|
Sign up to set email alerts
|

New Approach to Data Securing in Information System

Abstract: Рассмотрен новый подход к защите обрабатываемых в информационной систе-ме данных, основанный на реализации методов контроля и разграничения прав доступа к создаваемым объектам -файловым объектам и буферу обмена, что позволяет исключить объект доступа из разграничительной политики за счет автоматической разметки создаваемых объектов. Практическая реализация предложенного подхода проиллюстрирована на примере запатентованного и апробированного технического решения. Показано, что поскольку использова-ние предложен… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0
1

Year Published

2015
2015
2016
2016

Publication Types

Select...
1
1

Relationship

1
1

Authors

Journals

citations
Cited by 2 publications
(1 citation statement)
references
References 1 publication
0
0
0
1
Order By: Relevance
“…Для обеспечения необходимого уровня информационной безопасности в этом случае возможны два решения:  изолирование сессий обработки информации на защищаемом компьютере, где сессия определяется учетной записью, что является единственно возможным корректным решением для сессионного контроля доступа [1];  организация такого режима работы приложений, который бы минимизировал риск потерь от успешной атаки на критичную сессию (менее защищенную, например, созданную для обработки открытой информации, в том числе предполагающую неконтролируемый доступ к ресурсам Интернет) или на критичное приложение. Для изолирования сессий по данным (в том числе с целью предотвращения утечек конфиденциальной информации в результате реализации на том же компьютере незащищенной обработки открытой информации) успешно может применяться технология контроля доступа к создаваемым объектам -как к создаваемым файлам, так и к данным, помещаемым в буфер обмена [2,3]. Такая технология основана на реализации запатентованного технического решения [4].…”
unclassified
“…Для обеспечения необходимого уровня информационной безопасности в этом случае возможны два решения:  изолирование сессий обработки информации на защищаемом компьютере, где сессия определяется учетной записью, что является единственно возможным корректным решением для сессионного контроля доступа [1];  организация такого режима работы приложений, который бы минимизировал риск потерь от успешной атаки на критичную сессию (менее защищенную, например, созданную для обработки открытой информации, в том числе предполагающую неконтролируемый доступ к ресурсам Интернет) или на критичное приложение. Для изолирования сессий по данным (в том числе с целью предотвращения утечек конфиденциальной информации в результате реализации на том же компьютере незащищенной обработки открытой информации) успешно может применяться технология контроля доступа к создаваемым объектам -как к создаваемым файлам, так и к данным, помещаемым в буфер обмена [2,3]. Такая технология основана на реализации запатентованного технического решения [4].…”
unclassified