DC Field | Value | Language |
dc.contributor.author | Госса, А. И. | - |
dc.contributor.author | Лагутин, А. Е. | - |
dc.date.accessioned | 2019-09-17T08:23:08Z | - |
dc.date.available | 2019-09-17T08:23:08Z | - |
dc.date.issued | 2018 | - |
dc.identifier.citation | Госса, А. И. Модель разграничения доступа к среде облачных вычислений / Госса А. И., Лагутин А. Е. // Телекоммуникации: сети и технологии, алгебраическое кодирование и безопасность данных = Telecommunications: Networks and Technologies, Algebraic Coding and Data Security : материалы Междун. науч.-технич. семинара, Минск, ноябрь-декабрь 2018 г. / редкол.: М. Н. Бобов [и др.]. – Минск : БГУИР, 2018. – С. 33–39. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/36269 | - |
dc.description.abstract | Разработана модель разграничения доступа системы облачных вычислений. Основой для нее явилась математическая модель разграничения доступа. Описана политика информационной безопасности. Определены множества объектов и субъектов доступа для системы облачных вычислений. Определены перечни возможностей для объектов и субъектов доступа, построена иерархическая структура ролей. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | материалы конференций | ru_RU |
dc.subject | системы облачных вычислений | ru_RU |
dc.subject | модели разграничения доступа | ru_RU |
dc.subject | иерархия ролей | ru_RU |
dc.subject | cloud computing systems | - |
dc.subject | access control models | - |
dc.subject | role hierarchy | - |
dc.title | Модель разграничения доступа к среде облачных вычислений | ru_RU |
dc.title.alternative | Model of access control to cloud computing environment | - |
dc.type | Статья | ru_RU |
local.description.annotation | Model for access control of a cloud computing system was developed. The basis for the model was a mathematical model of access control. Information security policy was described. The sets of objects and subjects of access for a cloud computing system were defined. The lists of opportunities for objects and subjects of access were defined, a hierarchical structure of roles was built. | - |
Appears in Collections: | Телекоммуникации 2018
|