Новый подход к реализации контроля и разграничения прав доступа к данным в информационных системах | |
Решение
задачи защиты информации от
несанкционированного доступа в любой
информационной системе основано на
реализации контроля и разграничения
прав доступа субъектов к защищаемым
ресурсам, прежде всего, к файловым
объектам, поскольку именно они
предназначены для хранения обрабатываемых
данных.
Щеглов А. Ю., Щеглов К. А.Защита информации | |
Тестирование безопасности – выбираем нужное | |
Эта статья для тех, кому
пришлось столкнуться с проблемами
безопасности своих ресурсов, в первую
очередь – корпоративной сети либо
веб-приложений, но они не имеют четкого
представления о том, как это тестирование
осуществляется на практике.
Алексей АбрамовичЗащита информации | |
Реверс-инжиниринг в контексте безопасности настольных и мобильных приложений | |
Не секрет, многие
из нас в детстве пытались разобрать
игрушку, чтобы понять, как она устроена
изнутри. Эта привычку некоторые пронесли
через всю жизнь, применяя любопытство
уже в своей профессии.
Анна АндрееваЗащита информации | |
Реализация контроля и разграничения прав доступа по созданию файловых объектов и к системным файловым объектам | |
В
работах [1,2] авторами были предложены
принципы и методы контроля доступа к
создаваемым файловым объектам, основанные
на их автоматической разметке и их
практическая реализация.
Щеглов А. Ю., Щеглов К. А.Защита информации | |
Как сэкономить 3000% расходов на тестировании, или для чего нужен комплексный подход при внедрении безопасности | |
В
30 раз дороже может стоить исправление
дефекта в безопасности программного
обеспечения, если его проводить не на
начальном этапе проверки требований и
архитектуры, а на стадии производства
и выпуска.
Алексей АбрамовичЗащита информации |