ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ОРГАНИЗАЦИИ СИСТЕМ ЕДИНОГО ВХОДА. ЧАСТЬ 2: ОРГАНИЗАЦИЯ ЕДИНОГО ДОСТУПА В ПОДСЕТИ

Ж. Ю. ЗЕЛЕНЦОВА, Е. О. ЙОНА

Анотація


Предлагается технологическое решение задачи идентификации пользователей при их доступе к мультисервисным системам. Показывается, что решение может привести к снижению количества применяемых адаптивных (интеллектуальных) методик процесса IAM в современных ИТ-плат­формах. Акцентируется внимание на том, что предлагаемый подход актуален для решения проблемы гипер-подключенности в подсетях, для которых характерно большое количество данных, устройств и пользователей.


Повний текст:

PDF (Русский)

Посилання


The Hyperconnected World: A New Era of Opportunity, White Paper, Akamai [Электронний ре-сурс] // Портал : akamai.com. – Режим дос¬тупу www/ URL: http://www.akamai. com/dl/akamai/hyperconnected_world.pdf. – Заглавие с контейнера, доступ свободный, 13.12.2013.

Зеленцова, Ж. Ю. Конвергенция глобальной сети как новый этап развития: обзор инфраструктурных решений и технологий с целью нахождения решений для повышения безопасности обработки данных при облачных вычислениях [Текст] / Ж. Ю. Зеленцова, Н. Ф. Казакова // Інформаційна безпека. ― 2013. ― № 4 (12). ― С. 23-40.

Зеленцова, Ж. Інфраструктурні рішення та технології підвищення безпеки обробки даних при хмарних обчисленнях [Текст] / Ж. Зеленцова, Н. Казакова // Захист інформації і безпека інформаційних систем : IІI міжнар. наук.-техн. конф., 5-6 червня 2014 р. : матер. конф. ― Львів, НУ «Львівська політехніка. ― С. 58-59.

Луговой, А. В. Эра мегаданных. Состояние и эволюция мирового информационно-вычислительного пространства [Текст] / А.В. Луговой А.В, Ж.Ю. Зеленцова, О.В. Луговая // Вісник Кременчуцького національного університету імені Михайла Остроградського. – 2012. – Вип.1/2012 (72). Часть 1. – С.36-42.

Зеленцова, Ж. Ю. Исследование особенностей организации систем единого входа. часть 1: модель представления данных и идентификации в сервисных подсетях [Текст] // Ж. Ю. Зеленцова, Е. О. Йона // Вісник національного технічного університету "ХПІ". — 2014. — № 40(1083). — С. 66-74.

Global Internet Traffic Projected to Quadruple by 2015, Press Release, Cisco, 2011 [Электронний ре¬сурс] // Портал : cisco.com. – Режим дос¬тупу www/ URL: http://newsroom. cisco.com/press-release-content?ty¬pe=web¬con¬tent&articleId=324003. – Заглавие с экрана, доступ свободный, 26.09.2013.

Internet of things: $8.9 trillion market in 2020, 212 billion connected things, ZDNet, October 3, 2013 [Электронний ре¬сурс] // Портал : zdnet.com. – Режим дос¬тупу www/ URL: http://www.zdnet.com/internet-of-things-8-9-trillion-market-in-2020-212-billion-connected-things-7000021516/. – Заглавие с экрана, доступ свободный, 12.12.2013.

Florentine Sh., Olavsrud Th. Forecast for Cloud Computing, CIO, December 2013 [Электронний ре¬сурс] // Портал : cio.com. – Режим дос¬тупу www/ URL: http://www.cio.com/article/745155/2014_ Forecast_for_ ¬Cloud_Co¬m¬puting. – Заглавие с экрана, доступ свобод¬ный, 18.03.2014.

Identity management solution that automates and streamlines access governance [Электронний ре¬сурс] // Портал : Dell. – Режим дос¬тупа www/ URL: http://software.dell.com/products/identity-manager/. – Заглавие с экрана, доступ свобод¬ный, 30.12.2013.

Cser An., Maler E., Balaouras St., Belanger H. The Forrester Wave™: The Forrester Wave™: Identity And Access Management Suites, Q3 2013 [Электронний ре¬сурс] // Портал : forrester.com. – Режим дос¬тупу www/ URL: http://www.forrester.com/The+Forrester+Wave+Identi¬ty+And+Access+¬Ma¬nagement+Suites +Q3+2013/fulltext/-/E-RES99281. – Заглавие с контейнера, доступ платный, 16.03.2014.

Haggard J. History of SSO - a perspective from the original front lines, SingleSign-OnSummit, 2008 [Электронний ре¬сурс] // Портал : ssosum¬mit. com. – Режим дос¬тупа www/ URL: http://www.ssosummit.com/sso¬summit/upload/2008-SSOSummit-John-Haggard-Presentation.pdf. – Заглавие с контейнера, доступ свободный, 18.03.2014.

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ от 30 марта 1992 г. [Электронний ре¬сурс] // Портал : ФСТЭК. – Режим дос¬тупу www/ URL: http://fstec.ru / component/ content/article/114-deyatelnost/tekushchaya/te¬khni¬che¬ska¬ya-zashchita-informatsii/ normativnye-i-metodicheskie-dokumen¬ty/spe¬tsi¬a¬l¬nye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-pred¬se¬datelya-gostekhkomissii-rossii-ot-30-marta-1992-g. – Заглавие с экрана, до¬ступ свобод¬ный, 28.12.2013.

Казакова, Н. Ф. Автоматизація процесу адаптації інформаційних систем до інцидентів інформаційної безпеки [Текст] / Н. Ф. Казакова, Є. В. Вавілов // Інформаційна безпека. ― Луганськ : СНУ iм. В. Даля. ― 2013. ― №4(12). ― С. 49-56. ― ISSN 2224-9613.


Пристатейна бібліографія ГОСТ




Посилання

  • Поки немає зовнішніх посилань.