Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/36269
Full metadata record
DC FieldValueLanguage
dc.contributor.authorГосса, А. И.-
dc.contributor.authorЛагутин, А. Е.-
dc.date.accessioned2019-09-17T08:23:08Z-
dc.date.available2019-09-17T08:23:08Z-
dc.date.issued2018-
dc.identifier.citationГосса, А. И. Модель разграничения доступа к среде облачных вычислений / Госса А. И., Лагутин А. Е. // Телекоммуникации: сети и технологии, алгебраическое кодирование и безопасность данных = Telecommunications: Networks and Technologies, Algebraic Coding and Data Security : материалы Междун. науч.-технич. семинара, Минск, ноябрь-декабрь 2018 г. / редкол.: М. Н. Бобов [и др.]. – Минск : БГУИР, 2018. – С. 33–39.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/36269-
dc.description.abstractРазработана модель разграничения доступа системы облачных вычислений. Основой для нее явилась математическая модель разграничения доступа. Описана политика информационной безопасности. Определены множества объектов и субъектов доступа для системы облачных вычислений. Определены перечни возможностей для объектов и субъектов доступа, построена иерархическая структура ролей.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectматериалы конференцийru_RU
dc.subjectсистемы облачных вычисленийru_RU
dc.subjectмодели разграничения доступаru_RU
dc.subjectиерархия ролейru_RU
dc.subjectcloud computing systems-
dc.subjectaccess control models-
dc.subjectrole hierarchy-
dc.titleМодель разграничения доступа к среде облачных вычисленийru_RU
dc.title.alternativeModel of access control to cloud computing environment-
dc.typeСтатьяru_RU
local.description.annotationModel for access control of a cloud computing system was developed. The basis for the model was a mathematical model of access control. Information security policy was described. The sets of objects and subjects of access for a cloud computing system were defined. The lists of opportunities for objects and subjects of access were defined, a hierarchical structure of roles was built.-
Appears in Collections:Телекоммуникации 2018

Files in This Item:
File Description SizeFormat 
Gossa_Model.pdf694.07 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.