Вариант 9 |
Купить Гарантия | |
Код работы: | 34043 | |
Дисциплина: | Информационная безопасность | |
Тип: | Контрольная | |
Вуз: | ФУ при Правительстве РФ - посмотреть другие работы и дисциплины по этому вузу | |
Цена: | 290 руб. | |
Просмотров: | 5940 | |
Уникальность: | В пределах нормы. При необходимости можно повысить оригинальность текста |
|
Содержание: |
Введение 3 1 Понятие модели разграничения доступа 4 2. Модель разграничения доступа Лэмпсона 6 3 Модель разграничения доступа Грэхэма-Деннинга 9 Заключение 15 Список использованных источников 16 |
|
Отрывок: |
Введение Вопросы, связанные с защитой информации существуют уже давно. Уже издавна возникают ситуации, когда определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений. Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных. […] 1 Понятие модели разграничения доступа Разграничение доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы. Также данные правила называют правами доступа или политиками безопасности. Существуют две основные модели разграничения доступа: мандатное разграничение доступа; дискреционное (избирательное) разграничение доступа. В мандатной модели обычные пользователи лишены возможности управлять настройками политик безопасности. Например, возможность доступа к тому или иному объекту определяется уровнем секретности объекта и уровнем доступа пользователя, которые жестко заданы для каждого пользователя и объекта. Данная модель обладает невысокой гибкостью и высокой трудоемкостью настройки политик безопасности, но при этом позволяет достичь высокого уровня управляемости безопасностью. Дискреционное (избирательное, контролируемое) разграничение доступа – управление доступом субъектов к объектам базируется на том, что […] | |
Купить эту работу Гарантия возврата денег |
Тема: | Вариант 9 (в Access) | Подробнее |
Тип: | Контрольная | |
Вуз: | Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) | |
Просмотры: | 11123 | |
Тема: | Вариант 9 | Подробнее |
Тип: | Контрольная | |
Вуз: | ААГ | |
Просмотры: | 3905 | |
Тема: | Вариант 9 | Подробнее |
Тип: | Контрольная | |
Вуз: | Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) | |
Просмотры: | 9819 | |
Тема: | Вариант 9 | Подробнее |
Тип: | Контрольная | |
Вуз: | Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ) | |
Просмотры: | 7575 | |
Тема: | вариант 9 | Подробнее |
Тип: | Контрольная | |
Вуз: | МосАп | |
Просмотры: | 10241 | |
Тема: | Педагогика (вариант 9) | Подробнее |
Тип: | Контрольная | |
Вуз: | АГМУ | |
Просмотры: | 8143 | |