Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  general access structure
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Classified information protection requirements and their implementation method
EN
Protection of classified information is very important, but also a difficult task. It usually requires a centralized access policy management and control system. However, such solution is often difficult to accept in the era of users’ mobility. Protection of mobile and portable classified information using only encryption techniques is inefficient and precludes its protection in accordance with an approved access policy. In the paper (based on the Polish Classified Information Act from 5 August 2010) we present the basic requirements for access structures, which reflect access policies applicable to protect specific classified information. Subsequently, five different scenarios for access to classified information are listed and described. The scenarios can be implemented using general access structures. Finally, one of dynamic encryption schemes is described and analysed. The scheme can be used to encrypt classified information using general access structures describing access scenarios.
PL
Ochrona informacji niejawnej jest bardzo istotnym, ale jednocześnie trudnym zadaniem. Zastosowanie do ochrony przemieszczającej się informacji niejawnej tylko technik szyfrowania jest nieefektywne oraz uniemożliwia jej ochronę zgodnie z przyjętą polityką dostępu. W artykule, na podstawie Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, sformułowano podstawowe wymagania nakładane na struktury dostępu, które są odzwierciedleniem polityk dostępu mających zastosowanie do ochrony określonej informacji niejawnej. Następnie zostało wymienionych i opisanych pięć różnych scenariuszy dostępu do informacji niejawnych. Scenariusze te mogą zostać zaimplementowane z użyciem ogólnych struktur dostępu. W pracy przedstawiono także i przeanalizowano dynamiczny schemat szyfrowania. Pokazano także, że schemat ten może być używany do szyfrowania informacji niejawnych za pomocą ogólnych struktur dostępu, które mogą opisywać każdy z wymienionych pięciu scenariuszy dostępu.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.