Тип работы:
Предмет:
Язык работы:


Функционирование моделей разграничения доступа (Информационная безопасность (вариант 9), ВЗФЭИ)

Работа №47940

Тип работы

Контрольные работы

Предмет

информационная безопасность

Объем работы16
Год сдачи2019
Стоимость200 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
474
Не подходит работа?

Узнай цену на написание


Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16


Введение
Вопросы, связанные с защитой информации существуют уже давно. Уже издавна возникают ситуации, когда определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных.
Предмет исследования – модели разграничений доступа в компьютерных сетях и системах. Объект исследования – модель разграничения доступа Лэмпсона – Грэхема – Деннинга.
Цель исследования – рассмотреть основные аспекты функционирования модели разграничения доступа Лэмпсона – Грэхема – Деннинга.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Рассмотреть основные понятия и виды моделей разграничения доступа;
2. Описать основные аспекты функционирования модели разграничения доступа Лэмпсона
3. Описать основные аспекты функционирования модели разграничения доступа Грэхема – Деннинга.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения работы была достигнута поставленная цель рассмотрены основные аспекты функционирования модели разграничения доступа Лэмпсона – Грэхема – Деннинга.
Для достижения поставленной цели были решены следующие задачи:
1. Рассмотрены основные понятия и виды моделей разграничения доступа;
2. Описаны основные аспекты функционирования модели разграничения доступа Лэмпсона
3. Описаны основные аспекты функционирования модели разграничения доступа Грэхема – Деннинга.
Современные методы и способы защиты информации имеют направленность в различных направлениях защиты – они защищают от кражи информации, удаления информации, модификации информации и т.д. В зависимости от используемых средств они подразделяются на программные, аппаратные, физические и нормативно-правовые. В зависимости от ситуации в организации могут использоваться как готовые решения от сторонних производителей, так и свои собственные разработки. Причем для достижения наибольшего эффекта чаще всего используют несколько видов защиты в качестве комплексной системы защиты информации.
Выбор способов защиты информации в информационной системе — сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон.
Модель Грэхэма-Деннинга может использоваться как для защиты ОС, так и для защиты баз данных. Она получила большое распространение благодаря тому, что служит не только для целей анализа логического функционирования системы, но и может легко быть реализована в конкретных программах.



1. Богдановская И.Ю. Право на доступ к информации. Доступ к открытой информации М.: ЗАО "Юстицинформ" 2014. С. 344. ISBN 5-02-012992-5
2. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие - Ульяновск : УлГТУ, 2016.- 168 с.
3. Кузнецов А. А. Защита деловой переписки (секреты безопасности) – М.: Издательство «Экзамен», 2015. 239 с. ISBN 978-5-377-01207-8
4. Курбатов, В.А., Петренко, С.А. Политики информационной безопасности. - М.: Компания АйТи, 2016.
5. Леонтьев В.П. Безопасность в сети Интернет. — М.: ОЛМА Медиа Групп, 2014. – 256 с.: ил. ISBN: 978-5-9775-0363-1
6. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности //Юридический мир 2014 С.40-43.
7. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / под ред. В.Ф. Шаньгина. - 3-е изд, перераб. и доп. - М.: Радио и связь, 2014. – 376 с.
8. Снытников, А.А. Обеспечение и защита права на информацию // А.А. Снытиков, Л.В. Туманова. М.: "Городец-издат" 2014 С.344.
9. Хореев П.Б. Программно-аппаратная защита информации. Учебное пособие. М. : ФОРУМ, 2016. 352 с.
10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах : учеб. пособие — ИД «ФОРУМ» :М. 2014. – 522 с. : ил.
11. Ярочкин В. И. Информационная безопасность. Учебник для вузов.: Мир, 2014. 544 с. ISBN: 978-5-8291-0987-5


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ