Международный женский день
Пасха
День Победы
Выберите Ваш город X

Вариант 9

Купить Гарантия
Код работы: 34043
Дисциплина: Информационная безопасность
Тип: Контрольная
Вуз:ФУ при Правительстве РФ - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 5693
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16

   
Отрывок: Введение
Вопросы, связанные с защитой информации существуют уже давно. Уже издавна возникают ситуации, когда определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных. […]

1 Понятие модели разграничения доступа

Разграничение доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы. Также данные правила называют правами доступа или политиками безопасности. Существуют две основные модели разграничения доступа:
 мандатное разграничение доступа;
 дискреционное (избирательное) разграничение доступа.
В мандатной модели обычные пользователи лишены возможности управлять настройками политик безопасности. Например, возможность доступа к тому или иному объекту определяется уровнем секретности объекта и уровнем доступа пользователя, которые жестко заданы для каждого пользователя и объекта. Данная модель обладает невысокой гибкостью и высокой трудоемкостью настройки политик безопасности, но при этом позволяет достичь высокого уровня управляемости безопасностью.
Дискреционное (избирательное, контролируемое) разграничение доступа – управление доступом субъектов к объектам базируется на том, что […]

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Вариант 9 Только задача Подробнее
Тип: Задачи
Вуз: иной
Просмотры: 7982
Тема: вариант 9 Понятие контрабанды и ее виды Подробнее
Тип: Контрольная
Вуз: Торгово-экономический колледж
Просмотры: 10806
Тема: вариант 9. практика Подробнее
Тип: Контрольная
Вуз: Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ)
Просмотры: 7324
Тема: вариант 9 Подробнее
Тип: Контрольная
Вуз: МосАп
Просмотры: 5450
Тема: Вариант 9 Подробнее
Тип: Контрольная
Вуз: Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ)
Просмотры: 9254
Тема: Вариант 91: 12, 22, 56, 94 Подробнее
Тип: Контрольная
Вуз: БКТ
Просмотры: 7143

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »