Многоуровневые модели защиты информации
Рассмотрение различных способов и методов противодействия угрозам информации. Разработка и применение модели конечных состояний Белла и Ла-Падулы и решетчатой модели Д. Деннинга. Особенности разработки и реализации мандатной модели управления доступом.
Подобные документы
Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.
дипломная работа, добавлен 30.07.2016Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.
курсовая работа, добавлен 12.10.2014Принцип работы канального уровня системы передачи информации. Разработка математической модели входных и выходных параметров для создания имитационной модели. Описание схемы алгоритма для построения имитационной модели системы передачи информации.
статья, добавлен 31.10.2016Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017Рассмотрены вопросы интеллектуализации автоматизированных систем управления. Предложен энтропийный метод оценки количества новой информации, в основе которого лежит применение модели переходов. Представлены графы моделей переходов состояний объекта.
статья, добавлен 29.01.2020Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.
статья, добавлен 29.11.2016Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.
курсовая работа, добавлен 25.06.2017Процесс проектирования инженерно-технической системы защиты информации. Оптимизация выбора комплекса методов и средств, позволяющих полностью перекрыть все возможные каналы утечки информации. Метод построения модели безопасности с полным перекрытием.
статья, добавлен 27.05.2018Оценка механизмов управления доступом как защиты ресурсов информационной системы. Обзор задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам. Анализ дискреционного, мандатного и управления доступом на основе ролей.
реферат, добавлен 02.01.2018Выявление отличительных особенностей и построение модели радиолокационного канала утечки информации об объектах в условиях применения современных информационных технологий дистанционного наблюдения. Создание средств технической защиты информации.
автореферат, добавлен 13.02.2018Анализ существующих моделей и программных комплексов и систем обработки потоковой информации в многопередельном производстве (СОПИМП). Обоснование выбора базовой методологии и средств моделирования СОПИМП, особенности разработки имитационной модели.
автореферат, добавлен 02.08.2018Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
дипломная работа, добавлен 21.11.2019Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.
контрольная работа, добавлен 16.05.2016Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
статья, добавлен 15.05.2017Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.
курсовая работа, добавлен 03.06.2013Дискреционные, мандатные модели контроля и управления доступом. Модель Харрисона-Руззо-Ульмана, Белла-ЛаПадулы. Модель контроля и управления доступом операционной системы Linux. Методы моделирования политик безопасности. Графовые и логические методы.
дипломная работа, добавлен 30.01.2016Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.
презентация, добавлен 21.04.2014Разработка общего подхода к построению математической модели процесса генеза электрокардиограмм. Особенности регистрации электрокардиографических сигналов при использовании различных типов аппаратуры. Разработка формализованной модели генеза ЭКГ.
автореферат, добавлен 29.06.2018Достоинства и недостатки телевизионных систем. Методы и алгоритмы регистрации и первичной обработки информации о пространственных объектах, полученной с оптических датчиков. Разработка модели данных представления информации о пространственных объектах.
автореферат, добавлен 14.07.2018Основные принципы противодействия угрозам безопасности информации. Группы средств защиты информации, присутствующие в настоящее время на рынке. Стандартный набор средств комплексной защиты информации в составе современной информационной системы.
реферат, добавлен 17.02.2012Использование программы BPWin 4.1 для разработки модели оформления кредита. Построение иерархической системы диаграмм потоков данных для описания документооборота и обработки информации. Разработка диаграмм в соответствии со стандартами IDEF0 и DFD.
курсовая работа, добавлен 21.06.2013Рассмотрение совокупности методов и средств, необходимых для представления цветовых пространств при работе с цветом и графикой в компьютерном дизайне. Цветовые модели видимого спектра, полученные путем смешивания в различных пропорциях трех цветов.
реферат, добавлен 22.09.2009Основная характеристика создания хранилища электронных изданий. Анализ функциональной модели, показывающей применение блок-схемы. Особенность уменьшения времени на поиски информации, затраченного пользователем и сотрудником с помощью базы данных.
контрольная работа, добавлен 26.02.2015Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
реферат, добавлен 16.10.2013Особенности процесса разработки обобщенной модели параметрического синтеза локальной компьютерной сети, выбор оптимального решения с единых системных и критериальных позиций. Проведение декомпозиции обобщенной модели параметрического синтеза на частные.
статья, добавлен 30.10.2016