Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных.
Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16
Контрольная работа "Функционирование моделей разграничения доступа" по предмету "Информационная безопасность" (вариант 9) была сделана в мае 2019 года для ВЗФЭИ.
Работа была успешно сдана - заказчик претензий не имел....
1. Богдановская И.Ю. Право на доступ к информации. Доступ к открытой информации М.: ЗАО "Юстицинформ" 2014. С. 344. ISBN 5-02-012992-5
2. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие - Ульяновск : УлГТУ, 2016.- 168 с.
3. Кузнецов А. А. Защита деловой переписки (секреты безопасности) – М.: Издательство «Экзамен», 2015. 239 с. ISBN 978-5-377-01207-8
4. Курбатов, В.А., Петренко, С.А. Политики информационной безопасности. - М.: Компания АйТи, 2016.
5. Леонтьев В.П. Безопасность в сети Интернет. — М.: ОЛМА Медиа Групп, 2014. – 256 с.: ил. ISBN: 978-5-9775-0363-1
6. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности //Юридический мир 2014 С.40-43.
7. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / под ред. В.Ф. Шаньгина. - 3-е изд, перераб. и доп. - М.: Радио и связь, 2014. – 376 с.
8. Снытников, А.А. Обеспечение и защита права на информацию // А.А. Снытиков, Л.В. Туманова. М.: "Городец-издат" 2014 С.344.
9. Хореев П.Б. Программно-аппаратная защита информации. Учебное пособие. М. : ФОРУМ, 2016. 352 с.
10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах : учеб. пособие — ИД «ФОРУМ» :М. 2014. – 522 с. : ил.
11. Ярочкин В. И. Информационная безопасность. Учебник для вузов.: Мир, 2014. 544 с. ISBN: 978-5-8291-0987-5
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных.
Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16
Контрольная работа "Функционирование моделей разграничения доступа" по предмету "Информационная безопасность" (вариант 9) была сделана в мае 2019 года для ВЗФЭИ.
Работа была успешно сдана - заказчик претензий не имел....
1. Богдановская И.Ю. Право на доступ к информации. Доступ к открытой информации М.: ЗАО "Юстицинформ" 2014. С. 344. ISBN 5-02-012992-5
2. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие - Ульяновск : УлГТУ, 2016.- 168 с.
3. Кузнецов А. А. Защита деловой переписки (секреты безопасности) – М.: Издательство «Экзамен», 2015. 239 с. ISBN 978-5-377-01207-8
4. Курбатов, В.А., Петренко, С.А. Политики информационной безопасности. - М.: Компания АйТи, 2016.
5. Леонтьев В.П. Безопасность в сети Интернет. — М.: ОЛМА Медиа Групп, 2014. – 256 с.: ил. ISBN: 978-5-9775-0363-1
6. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности //Юридический мир 2014 С.40-43.
7. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / под ред. В.Ф. Шаньгина. - 3-е изд, перераб. и доп. - М.: Радио и связь, 2014. – 376 с.
8. Снытников, А.А. Обеспечение и защита права на информацию // А.А. Снытиков, Л.В. Туманова. М.: "Городец-издат" 2014 С.344.
9. Хореев П.Б. Программно-аппаратная защита информации. Учебное пособие. М. : ФОРУМ, 2016. 352 с.
10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах : учеб. пособие — ИД «ФОРУМ» :М. 2014. – 522 с. : ил.
11. Ярочкин В. И. Информационная безопасность. Учебник для вузов.: Мир, 2014. 544 с. ISBN: 978-5-8291-0987-5
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
200 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 51986 Контрольных работ — поможем найти подходящую