Международный женский день
Пасха
День Победы
Выберите Ваш город X

Вариант 9

Купить Гарантия
Код работы: 34043
Дисциплина: Информационная безопасность
Тип: Контрольная
Вуз:ФУ при Правительстве РФ - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 5694
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16

   
Отрывок: Введение
Вопросы, связанные с защитой информации существуют уже давно. Уже издавна возникают ситуации, когда определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных. […]

1 Понятие модели разграничения доступа

Разграничение доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы. Также данные правила называют правами доступа или политиками безопасности. Существуют две основные модели разграничения доступа:
 мандатное разграничение доступа;
 дискреционное (избирательное) разграничение доступа.
В мандатной модели обычные пользователи лишены возможности управлять настройками политик безопасности. Например, возможность доступа к тому или иному объекту определяется уровнем секретности объекта и уровнем доступа пользователя, которые жестко заданы для каждого пользователя и объекта. Данная модель обладает невысокой гибкостью и высокой трудоемкостью настройки политик безопасности, но при этом позволяет достичь высокого уровня управляемости безопасностью.
Дискреционное (избирательное, контролируемое) разграничение доступа – управление доступом субъектов к объектам базируется на том, что […]

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Педагогика (вариант 9) Подробнее
Тип: Контрольная
Вуз: АГМУ
Просмотры: 7858
Тема: Вариант 9. Особенности учета затрат, калькулирования и бюджетирования на предприятиях связи (на примере …) Подробнее
Тип: Контрольная
Вуз: БГТУ (Брянский Государственный Технический Университет)
Просмотры: 7423
Тема: Вариант 9 Подробнее
Тип: Контрольная
Вуз: РАНХиГС
Просмотры: 4887
Тема: Вариант 9 Подробнее
Тип: Контрольная
Вуз: Неизвестен
Просмотры: 3903
Тема: Регламентация и анализ результатов контрольной деятельности Федеральной налоговой службы России. (вариант 9) Подробнее
Тип: Контрольная
Вуз: ВЗФИ
Просмотры: 6077
Тема: Вариант 9 Подробнее
Тип: Контрольная
Вуз: Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ)
Просмотры: 8132

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »