Содержание
РАЗДЕЛ 1 СТРУКТУРА И КОНЦЕПЦИИ ВИРТУАЛЬНЫХ ПРЕДПРИЯТИЙ.
1.1. Концепция виртуального предприятия
1.2. Проблема безопасности в виртуальных предприятиях
1.3. Контроль доступа к данным
1.3.1. Идентификация
ГЛАВА 2 СПОСОБЫ БЕЗОПАСНОСТИ
2.1. Аутентификация.
2.2. Авторизация
Выдержка из текста
В последнее время мы можем наблюдать сходимость нескольких потоков технологии и бизнеса. Одной из таких областей , которые становятся привлекательной темой между компьютером ученого и деловых людей является виртуальным предприятием (VE). Это особая форма бизнес — корпорации, которая построена из организационно и территориально распределенных подразделений.
Список использованной литературы
1. Fischer.K., Muller.J. P, Heimig.I, Scheer.A., Интеллектуальные агенты в виртуальные предприятия, Proc. из Первая международная конференция и выставка по практическому применению интеллектуальных агентов и Multi-Agent Technology, 1996.
2. Чайлд, SJ, расширенного предприятия — это концепция сотрудничества, планирования и производства , Контроль, Vol. 9, № 3, стр. 320-327, 1998.
3. Нииип Эталонная архитектура, www.niiip.org, 1996. [4] Afsarmanesh.H, arita.C, Hertzberger.LO, Сантос-Silva.V, Управление распределенной информации в виртуальных предприятий -.. Благоразумный подход, 4 — й
Международная конференция по Параллельное предприимчивые, 1997.
5. Eric.Yu, Моделирование стратегических отношений для процесса реинжиниринга, Ph.D. Тезис. Отдел Компьютерные науки, Университет Торонто, 1995.
6. Кутзее М., Elofff JHP, виртуальные требования контроля доступа Enterprise, Proc. ежегодника научно -практическая конференция Южно — Африканский институт компьютерных наук и информационных технологов по Enablement с помощью технологии, 2003.
[7] Coulouris Г., Dollimore Дж, Робертс М.,
SecurityServices Design PerDiS Deliverable PDS-R-97.URL HTTP:.. //www.perdis.esprit.ecorg/deliverables/ Docs / TD1.1 / A / TD1.1- A.htm, 1997.
С этим материалом также изучают
Содержание 1. Рассматриваемая организация НИИ «Информационные технологии» 2 2. Схема сети 3 3. Особенности сети 4 4. Меры информационной безопасности на предприятии 5 Выдержка из текста ...
... безопасности предприятия (на примере ООО ИнформАльянс); Операционный аудит предназначен для оценки структуры внутреннего контроля в выделенном бизнес-процессе или в каком-либо подразделении. Аудит информационной безопасности, ...
... условиях нашего времени предприятиям необходимо обладать стратегии информационной безопасности, которых предписано, основываясь на комплексном подходе, заниматься контролем всех без исключения параметров информационной безопасности и работать с ...
... Митрофанова Я.С. Функциональная модель процесса разработки системы управления информационной безопасностью предприятия // Информационные системы и технологии: управление и безопасность. 2012. № 1. С. 220-229. 43. Мурашова Л.М., ...
... Митрофанова Я.С. Функциональная модель процесса разработки системы управления информационной безопасностью предприятия // Информационные системы и технологии: управление и безопасность. 2012. № 1. С. 220-229. 43. Мурашова Л.М., ...
... информационной безопасности.Объект исследования - проблемы информационной безопасности предприятия ООО «-». - совершенствование мер информационной безопасности ... Черняков, М.В. Петрушин, А.С. Основы информационных технологий. Учебник для вузов. / М.В. ...
... в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии. Потребность предприятия в аудите системы информационной безопасности обусловлена ...
... Рекомендации по выполнению мероприятий безопасности в информационной системе предприятия с использованием метода искусственного интеллекта3.1 Разработка концепции информационной безопасности предприятияАдминистративные мероприятия по обеспечению ...
... средств для выявления инцидентов информационной безопасности на предприятиях. Объект исследования: технологии информационной безопасности. Предмет исследования: выявление инцидентов информационной безопасности. Задачами работы являются: - изучение ...
... А. Уязвимость и информационная безопасность телекоммуникационных технологий: [учебное пособие ... контроль. Необходимо обучать экспертизе и оценке качества, эта-пам их проектирования и разработке. Список литературы 1.Доктрина информационной безопасности ...