Тема: Модель систем военных сообщений (Теоретические основы компьютерной безопасности)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. История возникновения модели систем военных сообщений 4
2. Основные характеристики модели систем военных сообщений 6
3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18
Заключение 20
Список использованных источников 21
📖 Введение
В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность».
По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи).
Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. Волкова, А.Г. Гейн, А.В. Горячев, В.А. Каймин, Н.В. Макарова и др.
Цель работы – анализ особенностей модели систем военных сообщений.
В связи, с чем поставлены следующие задачи:
- описать историю возникновения модели систем военных сообщений,
- рассмотреть основные характеристики модели систем военных сообщений,
- определить достоинства и недостатки модели систем военных сообщений, ее практическое применение.
Объектом исследования является модель систем военных сообщений.
Предмет исследования – особенности применения модели систем военных сообщений.
В работе применялись методы синтеза и анализа литературы.
✅ Заключение
Пользователь может получить доступ к системе только после прохождения удостоверения личности. Для этого пользователь сообщает системе свой идентификатор (ID), и система производит аутентификацию, используя пароли, отпечатки пальцев или другие способы выявления личности. В случае успешного прохождения аутентификации пользователь запрашивает у системы операции для использования функций системы. Операции, которые пользователь может запросить у системы, зависят от его ID или роли, для которой он авторизован: с использованием операций пользователь может просматривать или изменять объекты или контейнеры.
Пользователь всегда может скомпрометировать информацию, к которой он имеет законный доступ.
Описанная модель систем военных сообщений была практически без изменения использована в разработке системы распределения сообщений Diamond. Также модель СВС нашла применение в управлении библиографическими системами.



