Автор24

Информация о работе

Подробнее о работе

Страница работы

Система разграничения прав доступа к информации. Достоинства и недостатки

  • 15 страниц
  • 2020 год
  • 12 просмотров
  • 1 покупка
Автор работы

Monika1994ma

Выполню в срок и качественно работы. Не подведу! Целеустремленная и ответственная!

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ


Введение……………………………………………………………………......3
Глава 1 Основные теоретические понятия…………………………………..4
1.1 Основное понятие системы разграничения доступа к информации…..4
1.2 Схема работа механизма разграничения доступа к информации……...5
Глава 2 Обзор методов и моделей разграничения доступа к информации..7
2.1 Модели разграничения доступа к информации………………………….7
2.2 Методы разграничения доступа к информации………………………….9
Заключение.......................................................................................................14
Список использованной литературы………………………………………...15


1.1 Основное понятие системы разграничения доступа к информации
Системы разграничения доступа информации предназначены для реализации правил, ограничивающих доступ субъектов к данным, сетевых устройств для создания печатных копий и обмена данными между объектами в сети, а также для управления потоками данных с целью предотвратить запись данных на носитель и т. д.
Контроль доступа должен предоставить каждому зарегистрированному пользователю возможность неограниченного доступа к информации в пределах их полномочий и исключить возможность превышения этих полномочий. Для каждого пользователя его полномочия определяются в отношении файлов, каталогов, логических дисков и других системных ресурсов.
Разграничение может осуществляться:
• по уровню секретности (секрет, совершенно секретно и т. д.). Пользователь может получить доступ только к данным своего нижнего или нижнего уровня.
...

1.2 Схема работа механизма разграничения доступа к информации

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, включая удаленный доступ. Диспетчер доступа реализован в виде аппаратных и программных механизмов (рисунок 1) и обеспечивает необходимую дисциплину для ограничения доступа субъектов к объектам доступа (включая аппаратные блоки, узлы, устройства). Диспетчер доступа разграничивает доступ к внутренним ресурсам объектов CA, которые уже получили доступ к этим системам.

Рисунок 1 – Диспетчер доступа

Запрос на доступ i-го субъекта и j-го объекта принимается на базе управления базы данных полномочий и характеристик доступа и в модуле регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решений, который предоставляет сигнал, позволяющий выполнить запрос или сигнал отказа в доступе.
...

2.1 Модели разграничения доступа к информации

Информационной безопасности уделяется большое внимание. Была создана широкая нормативно-теоретическая база, формальные математические методы которой подтверждают большинство понятий, которые были ранее сформулированы только с помощью словесных описаний. В то же время разработчики систем безопасности, которые реализуют различные способы и методы противодействия киберугрозам, пытаются максимально упростить администрирование безопасности. Для этого в большинстве информационных систем используются стандартные подходы, полученные в результате накопления разработчиками систем безопасности, имеющих опыт создания и эксплуатации таких систем. Разработка системы информационной безопасности должна реализовывать некоторый тип политики безопасности (набор правил, который определяет набор действий, разрешенных в системе), и должна быть осуществлена ​​полная и правильная проверка ее условий.
...

1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. М.: Феникс, 2014. - 336 c.
3. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
4. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ


Введение……………………………………………………………………......3
Глава 1 Основные теоретические понятия…………………………………..4
1.1 Основное понятие системы разграничения доступа к информации…..4
1.2 Схема работа механизма разграничения доступа к информации……...5
Глава 2 Обзор методов и моделей разграничения доступа к информации..7
2.1 Модели разграничения доступа к информации………………………….7
2.2 Методы разграничения доступа к информации………………………….9
Заключение.......................................................................................................14
Список использованной литературы………………………………………...15


1.1 Основное понятие системы разграничения доступа к информации
Системы разграничения доступа информации предназначены для реализации правил, ограничивающих доступ субъектов к данным, сетевых устройств для создания печатных копий и обмена данными между объектами в сети, а также для управления потоками данных с целью предотвратить запись данных на носитель и т. д.
Контроль доступа должен предоставить каждому зарегистрированному пользователю возможность неограниченного доступа к информации в пределах их полномочий и исключить возможность превышения этих полномочий. Для каждого пользователя его полномочия определяются в отношении файлов, каталогов, логических дисков и других системных ресурсов.
Разграничение может осуществляться:
• по уровню секретности (секрет, совершенно секретно и т. д.). Пользователь может получить доступ только к данным своего нижнего или нижнего уровня.
...

1.2 Схема работа механизма разграничения доступа к информации

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, включая удаленный доступ. Диспетчер доступа реализован в виде аппаратных и программных механизмов (рисунок 1) и обеспечивает необходимую дисциплину для ограничения доступа субъектов к объектам доступа (включая аппаратные блоки, узлы, устройства). Диспетчер доступа разграничивает доступ к внутренним ресурсам объектов CA, которые уже получили доступ к этим системам.

Рисунок 1 – Диспетчер доступа

Запрос на доступ i-го субъекта и j-го объекта принимается на базе управления базы данных полномочий и характеристик доступа и в модуле регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решений, который предоставляет сигнал, позволяющий выполнить запрос или сигнал отказа в доступе.
...

2.1 Модели разграничения доступа к информации

Информационной безопасности уделяется большое внимание. Была создана широкая нормативно-теоретическая база, формальные математические методы которой подтверждают большинство понятий, которые были ранее сформулированы только с помощью словесных описаний. В то же время разработчики систем безопасности, которые реализуют различные способы и методы противодействия киберугрозам, пытаются максимально упростить администрирование безопасности. Для этого в большинстве информационных систем используются стандартные подходы, полученные в результате накопления разработчиками систем безопасности, имеющих опыт создания и эксплуатации таких систем. Разработка системы информационной безопасности должна реализовывать некоторый тип политики безопасности (набор правил, который определяет набор действий, разрешенных в системе), и должна быть осуществлена ​​полная и правильная проверка ее условий.
...

1. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. М.: Феникс, 2014. - 336 c.
3. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
4. Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.

Купить эту работу

Система разграничения прав доступа к информации. Достоинства и недостатки

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 сентября 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
Monika1994ma
4.3
Выполню в срок и качественно работы. Не подведу! Целеустремленная и ответственная!
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
500 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

Понятие, структура и классификация информационных систем

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

Принтеры

Уникальность: от 40%
Доступность: сразу
250 ₽
Реферат

Системы электронного обучения 1С

Уникальность: от 40%
Доступность: сразу
220 ₽
Реферат

SCADA-системы. Система Трейс Моуд

Уникальность: от 40%
Доступность: сразу
270 ₽
Реферат

Развитие информационно-логистических систем

Уникальность: от 40%
Доступность: сразу
350 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе Monika1994ma 2015-05-08
Реферат

Реферат выполнен в срок. Тема раскрыта. Спасибо!

Общая оценка 5
Отзыв ЗаказчикНаташа об авторе Monika1994ma 2014-04-21
Реферат

Отличный автор! Очень грамотный, ответственный, внимательный. Работу выполнил досрочно. Надеюсь на дальнейшее сотрудничество! Спасибо!!!

Общая оценка 5
Отзыв hakeng об авторе Monika1994ma 2016-01-16
Реферат

Все сделал оперативно, сильно выручил, молодец.

Общая оценка 5
Отзыв Юлия Конюхова об авторе Monika1994ma 2017-06-19
Реферат

Огромное спасибо автору за оперативную работу!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Применение архитектурных методов и средств при разработке ИТстратегии компании

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и внедрение системы мониторинга сетевого трафика для корпоративной информационной системы

Уникальность: от 40%
Доступность: сразу
7700 ₽
Готовая работа

Программный опрос первичных преобразователей» в среде LabVIEW

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Разработка мобильного приложения экспресс расчётов системы тягового электроснабжения

Уникальность: от 40%
Доступность: сразу
4700 ₽