Модели безопасности информационных потоков

Знакомство с примером реализации ролевой модели контроля доступа на примере Волчанский механический завод филиал АО "Научно-производственная корпорация "Уралвагонзавод". Общая характеристика распространенных моделей безопасности информационных потоков.

Подобные документы

  • Характеристика информационных технологий ФГУП "Ростехинвентаризация – Федеральное БТИ". Общие требования к системе защиты информации. Модернизация программных систем для разграничения доступа. Оценка экономического эффекта от модернизации системы.

    дипломная работа, добавлен 30.09.2013

  • Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.

    дипломная работа, добавлен 12.01.2022

  • История развития и отличительные признаки UNIX-системы. Основы информационной безопасности и особенности настройки исследуемой операционной системы, ее достоинства, недостатки и базовые права доступа. Общая характеристика безопасности ядра UNIX.

    реферат, добавлен 18.09.2013

  • Разработка концептуальной модели компьютерной имитации транспортных потоков на двухполосных автомобильных дорогах. Методы оценки уровня безопасности движения; функциональное и информационное обеспечение моделирования конфликтных ситуаций на пересечениях.

    дипломная работа, добавлен 28.11.2012

  • Изучение правового регулирования информационных отношений в Японии. Характерная черта для интернет-индустрии в государстве. Регулирование порядка доступа, получения, передачи и защиты информации. Обеспечение сервис-провайдером конфиденциальности.

    контрольная работа, добавлен 30.09.2016

  • Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа, добавлен 03.12.2012

  • Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.

    контрольная работа, добавлен 25.11.2009

  • Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.

    курсовая работа, добавлен 21.10.2010

  • История факультета Радиотехники и Информационных Технологий. Разработка прикладной программы для автоматизации процесса передачи электронных документов на компьютеры, расположенных в сети. Правила техники безопасности работы на ЭВМ на рабочем месте.

    отчет по практике, добавлен 06.02.2012

  • Анализ современных информационных технологий в логистике. Проектирование прикладной информационной системы в среде СУБД MS Aссess. Описание предметной области. Правовое регулирование в сфере обеспечения информационной безопасности в Республике Беларусь.

    курсовая работа, добавлен 17.06.2015

  • Осмысление и переработка информационных данных, которые используются для решения управленческих задач. Общая схема информационной системы, ввод данных, их обработка, хранение и распределение полученной информации. Характеристики информационных систем.

    контрольная работа, добавлен 03.10.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат, добавлен 15.11.2011

  • Основные понятия серверов. Модель клиент-сервер. Классификация стандартных серверов. Недостатки файл-серверной системы. Криптографические методы защиты информации. Серверы удаленного доступа. Методы и средства обеспечения безопасности информации.

    контрольная работа, добавлен 13.12.2010

  • Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие. Заинтересованность субъектов информационных отношений в обеспечении их безопасности. Способы и принципы защиты субъектов от пиратства.

    реферат, добавлен 07.02.2016

  • Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.

    контрольная работа, добавлен 24.04.2014

  • Основы методологии проектирования информационных систем, понятие их жизненного цикла. Основные модели жизненного цикла. Методология функционального моделирования SADT. Состав функциональной модели. Моделирование данных, характеристика case-средств.

    реферат, добавлен 28.05.2015

  • Новейшие информационные технологии, представленные на Всемирном конгрессе в Барселоне- Mobile World Congress 2011. Современная организационно-правовая защита информации. Методологические основы и научно-методологический базис информационной безопасности.

    контрольная работа, добавлен 21.12.2011

  • Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.

    дипломная работа, добавлен 19.04.2012

  • Создание базы данных для хранения информации о пользователях системы. Применение механизма аутентификации и управления сессиями. Описание программных мер, предпринятых для обеспечения безопасности информационных ресурсов образовательного веб-портала.

    дипломная работа, добавлен 27.06.2012

  • Общая характеристика и организационная структура предприятия, техническое и программное обеспечение, изучение бизнес-модели. Цели и назначение автоматизированного варианта создания SQL-запроса, анализ эффективности его работы, инструкция пользователя.

    отчет по практике, добавлен 23.04.2015

  • Решение по информационной безопасности. Системы для датацентров. Что такое оборудование центра обработки данных. Основные понятия и принципы моделирования. Выбор метода решения задач. Метод допустимых направлений Зойтендейка, алгоритм Франка–Вульфа.

    курсовая работа, добавлен 18.05.2017

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат, добавлен 03.10.2014

  • Проектирование модели информационной системы "Гостиница" в стандарте IDEF0. Разработка диаграммы потоков данных (Data Flow Diagramming), предназначенной для описания документооборота и обработки информации. Создание диаграммы декомпозиции в нотации IDEF3.

    курсовая работа, добавлен 14.12.2012

  • Роль гидродинамических процессов в современной технике и технологиях. Необходимость использования компьютерных методов при моделировании. Обзор дискретных моделей решетчатых газов. Соответствие реальных величин параметрам модели. Программное обеспечение.

    дипломная работа, добавлен 22.04.2012

  • Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.

    курсовая работа, добавлен 23.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.