Применение сегмента матрицы доступов ХРУ в анализе информационной безопасности систем, реализующих мандатное разграничение доступа

Основные критерии оценки безопасности компьютерных систем. Механизм доступа в классической матрице Харрисона-Руззо-Ульмана. Контроль за взаимодействиями между сущностями одного уровня и установкой дополнительных ограничений, усиливающих мандатную модель.

Рубрика Программирование, компьютеры и кибернетика
Предмет Информационая безопасность
Вид статья
Язык русский
Прислал(а) Поддубный
Дата добавления 15.05.2017
Размер файла 270,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.

    лабораторная работа [846,2 K], добавлен 21.01.2014

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа [1,9 M], добавлен 23.01.2013

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.

    курсовая работа [1,1 M], добавлен 21.12.2016

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.

    контрольная работа [20,9 K], добавлен 25.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.