Автор24

Информация о работе

Подробнее о работе

Страница работы

Мандатная политика безопасности с использованием модели Белла-ЛаПадулы

  • 70 страниц
  • 2016 год
  • 210 просмотров
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Кто владеет информацией, тот владеет миром
Н.М. Ротшильд

Век информационных технологий, век нано-технологий, век информационных войн… Все это про наше время.
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…

Оглавление
Введение 3
Глава I. Научно-технические аспекты информационной безопасности на основе управления доступом. 7
1.1. Научно-технические аспекты информационной безопасности. 7
1.2. Политика информационной безопасности на основе разграничения доступа 10
1.3. Технология мандатной политики безопасности. 14
Глава II. Модель управления доступом Белла-ЛаПадулы. 17
2.1. Классическая модель управления доступом Белла-ЛаПадулы. 17
2.2. Математическое обоснование модели управления доступом Белла-ЛаПадулы 26
2.3. Недостатки модели управления доступом Белла-ЛаПадула. 32
Глава III. Разработка модели управления доступом модели Белла-ЛаПадулы 34
3.1. Постановка задачи 34
3.2. Формальное описание разрабатываемой модели. 37
3.3. Описание технологии предоставления доступа в разрабатываемой модели 42
Глава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулы 44
4.1. Разработка политики безопасности 44
4.2. Разработка системы контроля и управления доступом 49
4.3. Алгоритм работы разработанной системы управления информационной безопасности. 52
Заключение 54
Список используемой литературы 57



Заключение
В настоящей работе произведено подробное изучение классической модели управления доступом Белла-ЛаПадулы, а также выявлены основные недостатки данной модели, а именно:
1) Отсутствие защиты системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности;
2) Возможность удаленного чтения объекта с высоким уровнем безопасности низкоуровневым субъектом.
Как было сказано ранее, защита системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности решается путем введения двух правил:
1) Правило слабого спокойствия – запрещаются изменения уровней безопасности субъектов и объектов в ходе системной операции таким образом, который бы мог нарушить заданную политику безопасности;

Список используемой литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандартинформ, 2006. — 62 с.
2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. — 106 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.
4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
5. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. - М.: Издательский центр «Академия», 2005. – 144 с.
6. Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.
7. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
8. Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. - №5. – С. 62 – 67.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

Кто владеет информацией, тот владеет миром
Н.М. Ротшильд

Век информационных технологий, век нано-технологий, век информационных войн… Все это про наше время.
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…

Оглавление
Введение 3
Глава I. Научно-технические аспекты информационной безопасности на основе управления доступом. 7
1.1. Научно-технические аспекты информационной безопасности. 7
1.2. Политика информационной безопасности на основе разграничения доступа 10
1.3. Технология мандатной политики безопасности. 14
Глава II. Модель управления доступом Белла-ЛаПадулы. 17
2.1. Классическая модель управления доступом Белла-ЛаПадулы. 17
2.2. Математическое обоснование модели управления доступом Белла-ЛаПадулы 26
2.3. Недостатки модели управления доступом Белла-ЛаПадула. 32
Глава III. Разработка модели управления доступом модели Белла-ЛаПадулы 34
3.1. Постановка задачи 34
3.2. Формальное описание разрабатываемой модели. 37
3.3. Описание технологии предоставления доступа в разрабатываемой модели 42
Глава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулы 44
4.1. Разработка политики безопасности 44
4.2. Разработка системы контроля и управления доступом 49
4.3. Алгоритм работы разработанной системы управления информационной безопасности. 52
Заключение 54
Список используемой литературы 57



Заключение
В настоящей работе произведено подробное изучение классической модели управления доступом Белла-ЛаПадулы, а также выявлены основные недостатки данной модели, а именно:
1) Отсутствие защиты системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности;
2) Возможность удаленного чтения объекта с высоким уровнем безопасности низкоуровневым субъектом.
Как было сказано ранее, защита системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности решается путем введения двух правил:
1) Правило слабого спокойствия – запрещаются изменения уровней безопасности субъектов и объектов в ходе системной операции таким образом, который бы мог нарушить заданную политику безопасности;

Список используемой литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандартинформ, 2006. — 62 с.
2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. — 106 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.
4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
5. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. - М.: Издательский центр «Академия», 2005. – 144 с.
6. Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.
7. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
8. Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. - №5. – С. 62 – 67.

Купить эту работу

Мандатная политика безопасности с использованием модели Белла-ЛаПадулы

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе EkaterinaKonstantinovna 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе EkaterinaKonstantinovna 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе EkaterinaKonstantinovna 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Письмо из будущего самому себе - Как новые технологии в сфере финансов изменят жизнь людей

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сайт на html и css

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

ТЕХНИКО-ЭКОНОМИЧЕСКИЙ АНАЛИЗ РЫНКА НОУТБУКОВ

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Проектный практикум 3-4 часть в программе Microsoft Project.

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

исследовательская работа на тему "Гаджеты - Болезнь 21 века или спасение?"

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

проектная работа на тему "Как справиться со стрессом перед экзаменом"

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Статистический анализ сайта «Российский совет по международным делам» (РСМД)

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Информационная система частной стоматологической клиники

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

Комплектация рабочего места прикладного специалиста средств вычислительной техники, системного и прикладного ПО. (для писателя)

Уникальность: от 40%
Доступность: сразу
667 ₽
Готовая работа

Тема – Детальное изучение предметной области и построение моделей функционирования объекта «как есть» и «как должно быть», разработка технико экономич

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Роль компьютерных игр в жизни человека

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Модель по компьютерной графике

Уникальность: от 40%
Доступность: сразу
400 ₽