Реферат выполнен в срок. Тема раскрыта. Спасибо!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение……………………………………………………………………......3
Глава 1 Основные теоретические понятия…………………………………..4
1.1 Основное понятие системы разграничения доступа к информации…..4
1.2 Схема работа механизма разграничения доступа к информации……...5
Глава 2 Обзор методов и моделей разграничения доступа к информации..7
2.1 Модели разграничения доступа к информации………………………….7
2.2 Методы разграничения доступа к информации………………………….9
Заключение.......................................................................................................14
Список использованной литературы………………………………………...15
1.1 Основное понятие системы разграничения доступа к информации
Системы разграничения доступа информации предназначены для реализации правил, ограничивающих доступ субъектов к данным, сетевых устройств для создания печатных копий и обмена данными между объектами в сети, а также для управления потоками данных с целью предотвратить запись данных на носитель и т. д.
Контроль доступа должен предоставить каждому зарегистрированному пользователю возможность неограниченного доступа к информации в пределах их полномочий и исключить возможность превышения этих полномочий. Для каждого пользователя его полномочия определяются в отношении файлов, каталогов, логических дисков и других системных ресурсов.
Разграничение может осуществляться:
• по уровню секретности (секрет, совершенно секретно и т. д.). Пользователь может получить доступ только к данным своего нижнего или нижнего уровня.
...
1.2 Схема работа механизма разграничения доступа к информации
Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, включая удаленный доступ. Диспетчер доступа реализован в виде аппаратных и программных механизмов (рисунок 1) и обеспечивает необходимую дисциплину для ограничения доступа субъектов к объектам доступа (включая аппаратные блоки, узлы, устройства). Диспетчер доступа разграничивает доступ к внутренним ресурсам объектов CA, которые уже получили доступ к этим системам.
Рисунок 1 – Диспетчер доступа
Запрос на доступ i-го субъекта и j-го объекта принимается на базе управления базы данных полномочий и характеристик доступа и в модуле регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решений, который предоставляет сигнал, позволяющий выполнить запрос или сигнал отказа в доступе.
...
2.1 Модели разграничения доступа к информации
Информационной безопасности уделяется большое внимание. Была создана широкая нормативно-теоретическая база, формальные математические методы которой подтверждают большинство понятий, которые были ранее сформулированы только с помощью словесных описаний. В то же время разработчики систем безопасности, которые реализуют различные способы и методы противодействия киберугрозам, пытаются максимально упростить администрирование безопасности. Для этого в большинстве информационных систем используются стандартные подходы, полученные в результате накопления разработчиками систем безопасности, имеющих опыт создания и эксплуатации таких систем. Разработка системы информационной безопасности должна реализовывать некоторый тип политики безопасности (набор правил, который определяет набор действий, разрешенных в системе), и должна быть осуществлена полная и правильная проверка ее условий.
...
1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. М.: Феникс, 2014. - 336 c.
3. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
4. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение……………………………………………………………………......3
Глава 1 Основные теоретические понятия…………………………………..4
1.1 Основное понятие системы разграничения доступа к информации…..4
1.2 Схема работа механизма разграничения доступа к информации……...5
Глава 2 Обзор методов и моделей разграничения доступа к информации..7
2.1 Модели разграничения доступа к информации………………………….7
2.2 Методы разграничения доступа к информации………………………….9
Заключение.......................................................................................................14
Список использованной литературы………………………………………...15
1.1 Основное понятие системы разграничения доступа к информации
Системы разграничения доступа информации предназначены для реализации правил, ограничивающих доступ субъектов к данным, сетевых устройств для создания печатных копий и обмена данными между объектами в сети, а также для управления потоками данных с целью предотвратить запись данных на носитель и т. д.
Контроль доступа должен предоставить каждому зарегистрированному пользователю возможность неограниченного доступа к информации в пределах их полномочий и исключить возможность превышения этих полномочий. Для каждого пользователя его полномочия определяются в отношении файлов, каталогов, логических дисков и других системных ресурсов.
Разграничение может осуществляться:
• по уровню секретности (секрет, совершенно секретно и т. д.). Пользователь может получить доступ только к данным своего нижнего или нижнего уровня.
...
1.2 Схема работа механизма разграничения доступа к информации
Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, включая удаленный доступ. Диспетчер доступа реализован в виде аппаратных и программных механизмов (рисунок 1) и обеспечивает необходимую дисциплину для ограничения доступа субъектов к объектам доступа (включая аппаратные блоки, узлы, устройства). Диспетчер доступа разграничивает доступ к внутренним ресурсам объектов CA, которые уже получили доступ к этим системам.
Рисунок 1 – Диспетчер доступа
Запрос на доступ i-го субъекта и j-го объекта принимается на базе управления базы данных полномочий и характеристик доступа и в модуле регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решений, который предоставляет сигнал, позволяющий выполнить запрос или сигнал отказа в доступе.
...
2.1 Модели разграничения доступа к информации
Информационной безопасности уделяется большое внимание. Была создана широкая нормативно-теоретическая база, формальные математические методы которой подтверждают большинство понятий, которые были ранее сформулированы только с помощью словесных описаний. В то же время разработчики систем безопасности, которые реализуют различные способы и методы противодействия киберугрозам, пытаются максимально упростить администрирование безопасности. Для этого в большинстве информационных систем используются стандартные подходы, полученные в результате накопления разработчиками систем безопасности, имеющих опыт создания и эксплуатации таких систем. Разработка системы информационной безопасности должна реализовывать некоторый тип политики безопасности (набор правил, который определяет набор действий, разрешенных в системе), и должна быть осуществлена полная и правильная проверка ее условий.
...
1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. М.: Феникс, 2014. - 336 c.
3. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
4. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
500 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85964 Реферата — поможем найти подходящую