Тема: Функционирование моделей разграничения доступа (Информационная безопасность (вариант 9), ВЗФЭИ)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16
📖 Введение
Вопросы, связанные с защитой информации существуют уже давно. Уже издавна возникают ситуации, когда определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных.
Предмет исследования – модели разграничений доступа в компьютерных сетях и системах. Объект исследования – модель разграничения доступа Лэмпсона – Грэхема – Деннинга.
Цель исследования – рассмотреть основные аспекты функционирования модели разграничения доступа Лэмпсона – Грэхема – Деннинга.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Рассмотреть основные понятия и виды моделей разграничения доступа;
2. Описать основные аспекты функционирования модели разграничения доступа Лэмпсона
3. Описать основные аспекты функционирования модели разграничения доступа Грэхема – Деннинга.
✅ Заключение
Для достижения поставленной цели были решены следующие задачи:
1. Рассмотрены основные понятия и виды моделей разграничения доступа;
2. Описаны основные аспекты функционирования модели разграничения доступа Лэмпсона
3. Описаны основные аспекты функционирования модели разграничения доступа Грэхема – Деннинга.
Современные методы и способы защиты информации имеют направленность в различных направлениях защиты – они защищают от кражи информации, удаления информации, модификации информации и т.д. В зависимости от используемых средств они подразделяются на программные, аппаратные, физические и нормативно-правовые. В зависимости от ситуации в организации могут использоваться как готовые решения от сторонних производителей, так и свои собственные разработки. Причем для достижения наибольшего эффекта чаще всего используют несколько видов защиты в качестве комплексной системы защиты информации.
Выбор способов защиты информации в информационной системе — сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон.
Модель Грэхэма-Деннинга может использоваться как для защиты ОС, так и для защиты баз данных. Она получила большое распространение благодаря тому, что служит не только для целей анализа логического функционирования системы, но и может легко быть реализована в конкретных программах.



