Автор24

Информация о работе

Подробнее о работе

Страница работы

Функционирование моделей разграничения доступа

  • 16 страниц
  • 2019 год
  • 49 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных.

Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16

Контрольная работа "Функционирование моделей разграничения доступа" по предмету "Информационная безопасность" (вариант 9) была сделана в мае 2019 года для ВЗФЭИ.
Работа была успешно сдана - заказчик претензий не имел....

1. Богдановская И.Ю. Право на доступ к информации. Доступ к открытой информации М.: ЗАО "Юстицинформ" 2014. С. 344. ISBN 5-02-012992-5
2. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие - Ульяновск : УлГТУ, 2016.- 168 с.
3. Кузнецов А. А. Защита деловой переписки (секреты безопасности) – М.: Издательство «Экзамен», 2015. 239 с. ISBN 978-5-377-01207-8
4. Курбатов, В.А., Петренко, С.А. Политики информационной безопасности. - М.: Компания АйТи, 2016.
5. Леонтьев В.П. Безопасность в сети Интернет. — М.: ОЛМА Медиа Групп, 2014. – 256 с.: ил. ISBN: 978-5-9775-0363-1
6. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности //Юридический мир 2014 С.40-43.
7. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / под ред. В.Ф. Шаньгина. - 3-е изд, перераб. и доп. - М.: Радио и связь, 2014. – 376 с.
8. Снытников, А.А. Обеспечение и защита права на информацию // А.А. Снытиков, Л.В. Туманова. М.: "Городец-издат" 2014 С.344.
9. Хореев П.Б. Программно-аппаратная защита информации. Учебное пособие. М. : ФОРУМ, 2016. 352 с.
10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах : учеб. пособие — ИД «ФОРУМ» :М. 2014. – 522 с. : ил.
11. Ярочкин В. И. Информационная безопасность. Учебник для вузов.: Мир, 2014. 544 с. ISBN: 978-5-8291-0987-5

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Определенную информацию необходимо знать только определенному кругу лиц. И для обеспечения её сохранности прибегали к разнообразным способам защиты. Примерами таких способов можно назвать такие способы защиты как тайнопись или шифрование передаваемых сообщений.
Современный уровень высокой компьютеризации оказывает высокое влияние на быт и жизнедеятельность людей. Обеспечение информационной безопасности при обработке и передаче информации, а также контроль и управление различными объектами стало одной из важнейших проблем. К подобным объектам можно отнести системы связи, системы управления транспортом, и конечно системы хранения информации. Для правильного функционирования всех перечисленных систем необходимо обеспечивать безопасность и конфиденциальность хранимых в них данных.

Введение 3
1 Понятие модели разграничения доступа 4
2. Модель разграничения доступа Лэмпсона 6
3 Модель разграничения доступа Грэхэма-Деннинга 9
Заключение 15
Список использованных источников 16

Контрольная работа "Функционирование моделей разграничения доступа" по предмету "Информационная безопасность" (вариант 9) была сделана в мае 2019 года для ВЗФЭИ.
Работа была успешно сдана - заказчик претензий не имел....

1. Богдановская И.Ю. Право на доступ к информации. Доступ к открытой информации М.: ЗАО "Юстицинформ" 2014. С. 344. ISBN 5-02-012992-5
2. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие - Ульяновск : УлГТУ, 2016.- 168 с.
3. Кузнецов А. А. Защита деловой переписки (секреты безопасности) – М.: Издательство «Экзамен», 2015. 239 с. ISBN 978-5-377-01207-8
4. Курбатов, В.А., Петренко, С.А. Политики информационной безопасности. - М.: Компания АйТи, 2016.
5. Леонтьев В.П. Безопасность в сети Интернет. — М.: ОЛМА Медиа Групп, 2014. – 256 с.: ил. ISBN: 978-5-9775-0363-1
6. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности //Юридический мир 2014 С.40-43.
7. Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / под ред. В.Ф. Шаньгина. - 3-е изд, перераб. и доп. - М.: Радио и связь, 2014. – 376 с.
8. Снытников, А.А. Обеспечение и защита права на информацию // А.А. Снытиков, Л.В. Туманова. М.: "Городец-издат" 2014 С.344.
9. Хореев П.Б. Программно-аппаратная защита информации. Учебное пособие. М. : ФОРУМ, 2016. 352 с.
10. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах : учеб. пособие — ИД «ФОРУМ» :М. 2014. – 522 с. : ил.
11. Ярочкин В. И. Информационная безопасность. Учебник для вузов.: Мир, 2014. 544 с. ISBN: 978-5-8291-0987-5

Купить эту работу

Функционирование моделей разграничения доступа

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 августа 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—5 дней
200 ₽ Цена от 200 ₽

5 Похожих работ

Контрольная работа

Безопасность проектных решений

Уникальность: от 40%
Доступность: сразу
250 ₽
Контрольная работа

Основы информационной безопасности - контрольная

Уникальность: от 40%
Доступность: сразу
90 ₽
Контрольная работа

Информационная безопасность локальной сети и сервера бухгалтерии предприятия

Уникальность: от 40%
Доступность: сразу
350 ₽
Контрольная работа

Основы информационной безопасности

Уникальность: от 40%
Доступность: сразу
220 ₽
Контрольная работа

правовое, аппаратно – техническое и программное обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе mic94 2017-03-28
Контрольная работа

Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!

Общая оценка 5
Отзыв Татьяна_5085 об авторе mic94 2016-09-14
Контрольная работа

приятно работать: оперативно работает

Общая оценка 5
Отзыв Александра ---- об авторе mic94 2015-03-02
Контрольная работа

Спасибо большое автору , за выполненную работу !

Общая оценка 5
Отзыв Азат об авторе mic94 2015-01-15
Контрольная работа

Очень качественно и в срок))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽