Содержание
РАЗДЕЛ 1 СТРУКТУРА И КОНЦЕПЦИИ ВИРТУАЛЬНЫХ ПРЕДПРИЯТИЙ.
1.1. Концепция виртуального предприятия
1.2. Проблема безопасности в виртуальных предприятиях
1.3. Контроль доступа к данным
1.3.1. Идентификация
ГЛАВА 2 СПОСОБЫ БЕЗОПАСНОСТИ
2.1. Аутентификация.
2.2. Авторизация
Выдержка из текста
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес — корпорации, которая построена из организационно и территориально распределенных подразделений.
Список использованной литературы
1. Fischer.K., Muller.J. P, Heimig.I, Scheer.A., Интеллектуальные агенты в виртуальные предприятия, Proc. из Первая международная конференция и выставка по практическому применению интеллектуальных агентов и Multi-Agent Technology, 1996.
2. Чайлд, SJ, расширенного предприятия — это концепция сотрудничества, планирования и производства , Контроль, Vol. 9, № 3, стр. 320-327, 1998.
3. Нииип Эталонная архитектура, www.niiip.org, 1996. [4] Afsarmanesh.H, arita.C, Hertzberger.LO, Сантос-Silva.V, Управление распределенной информации в виртуальных предприятий -.. Благоразумный подход, 4 — й
Международная конференция по Параллельное предприимчивые, 1997.
5. Eric.Yu, Моделирование стратегических отношений для процесса реинжиниринга, Ph.D. Тезис. Отдел Компьютерные науки, Университет Торонто, 1995.
6. Кутзее М., Elofff JHP, виртуальные требования контроля доступа Enterprise, Proc. ежегодника научно -практическая конференция Южно — Африканский институт компьютерных наук и информационных технологов по Enablement с помощью технологии, 2003.
[7] Coulouris Г., Dollimore Дж, Робертс М.,
SecurityServices Design PerDiS Deliverable PDS-R-97.URL HTTP:.. //www.perdis.esprit.ecorg/deliverables/ Docs / TD1.1 / A / TD1.1- A.htm, 1997.
С этим материалом также изучают
Содержание 1. Рассматриваемая организация НИИ «Информационные технологии» 2 2. Схема сети 3 3. Особенности сети 4 4. Меры информационной безопасности на предприятии 5 Выдержка из текста ...
Подробно разбираем структуру и содержание дипломной работы по регламенту аудита ИБ. Готовые примеры для каждого раздела: от анализа рисков до KPI и ссылок на ISO 27001.
Глубокий анализ Доктрины информационной безопасности РФ (2016/2017): актуальные угрозы, статистика киберинцидентов, импортозамещение, ИИ и планы на 2025 год.
... условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с ...
... Митрофанова Я.С. Функциональная модель процесса разработки системы управления информационной безопасностью предприятия // Информационные системы и технологии: управление и безопасность. 2012. № 1. С. 220-229. 43. Мурашова Л.М., ...
... информационной безопасности.Объект исследования - проблемы информационной безопасности предприятия ООО «-». - совершенствование мер информационной безопасности ... Черняков, М.В. Петрушин, А.С. Основы информационных технологий. Учебник для вузов. / М.В. ...
... Рекомендации по выполнению мероприятий безопасности в информационной системе предприятия с использованием метода искусственного интеллекта3.1 Разработка концепции информационной безопасности предприятияАдминистративные мероприятия по обеспечению ...
... средств для выявления инцидентов информационной безопасности на предприятиях. Объект исследования: технологии информационной безопасности. Предмет исследования: выявление инцидентов информационной безопасности. Задачами работы являются: - изучение ...
... А. Уязвимость и информационная безопасность телекоммуникационных технологий: [учебное пособие ... контроль. Необходимо обучать экспертизе и оценке качества, эта-пам их проектирования и разработке. Список литературы 1.Доктрина информационной безопасности ...
... условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с ...