Аннотации:
Рассмотрены способы и причины неявного доступа к данным в отсутствие вла-
дельца ключа. Представлена модель неявного доступа в виде матрицы доступа. Предложены способы противодействия подмене (маскарадингу) оператора. Methods and reasons for implied data access at the absence of the key carrier are considered in the article. Implied access model in the form of an authorization matrix is given. Methods for countering substitution of an operator (that is masquerading) are suggested.
Описание:
Прокопов Игорь Игоревич – доцент кафедры цифровых радиотехнических систем, Южно-Уральский государственный университет; crts@drts.susu.ac.ru. Prokopov Igor Igorevich – associate professor of the Department of Digital Electronic Systems, South Ural State University; crts@drts.susu.ac.ru