Многоуровневые модели защиты информации
Рассмотрение различных способов и методов противодействия угрозам информации. Разработка и применение модели конечных состояний Белла и Ла-Падулы и решетчатой модели Д. Деннинга. Особенности разработки и реализации мандатной модели управления доступом.
Подобные документы
Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.
дипломная работа, добавлен 30.07.2016Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.
курсовая работа, добавлен 12.10.2014Принцип работы канального уровня системы передачи информации. Разработка математической модели входных и выходных параметров для создания имитационной модели. Описание схемы алгоритма для построения имитационной модели системы передачи информации.
статья, добавлен 31.10.2016Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017Рассмотрены вопросы интеллектуализации автоматизированных систем управления. Предложен энтропийный метод оценки количества новой информации, в основе которого лежит применение модели переходов. Представлены графы моделей переходов состояний объекта.
статья, добавлен 29.01.2020Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.
статья, добавлен 29.11.2016Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.
курсовая работа, добавлен 25.06.2017Процесс проектирования инженерно-технической системы защиты информации. Оптимизация выбора комплекса методов и средств, позволяющих полностью перекрыть все возможные каналы утечки информации. Метод построения модели безопасности с полным перекрытием.
статья, добавлен 27.05.2018Оценка механизмов управления доступом как защиты ресурсов информационной системы. Обзор задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам. Анализ дискреционного, мандатного и управления доступом на основе ролей.
реферат, добавлен 02.01.2018Выявление отличительных особенностей и построение модели радиолокационного канала утечки информации об объектах в условиях применения современных информационных технологий дистанционного наблюдения. Создание средств технической защиты информации.
автореферат, добавлен 13.02.2018Анализ существующих моделей и программных комплексов и систем обработки потоковой информации в многопередельном производстве (СОПИМП). Обоснование выбора базовой методологии и средств моделирования СОПИМП, особенности разработки имитационной модели.
автореферат, добавлен 02.08.2018Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
дипломная работа, добавлен 21.11.2019Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.
контрольная работа, добавлен 16.05.2016Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
статья, добавлен 15.05.2017Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.
курсовая работа, добавлен 03.06.2013Дискреционные, мандатные модели контроля и управления доступом. Модель Харрисона-Руззо-Ульмана, Белла-ЛаПадулы. Модель контроля и управления доступом операционной системы Linux. Методы моделирования политик безопасности. Графовые и логические методы.
дипломная работа, добавлен 30.01.2016Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.
презентация, добавлен 21.04.2014Разработка общего подхода к построению математической модели процесса генеза электрокардиограмм. Особенности регистрации электрокардиографических сигналов при использовании различных типов аппаратуры. Разработка формализованной модели генеза ЭКГ.
автореферат, добавлен 29.06.2018Основные принципы противодействия угрозам безопасности информации. Группы средств защиты информации, присутствующие в настоящее время на рынке. Стандартный набор средств комплексной защиты информации в составе современной информационной системы.
реферат, добавлен 17.02.2012Достоинства и недостатки телевизионных систем. Методы и алгоритмы регистрации и первичной обработки информации о пространственных объектах, полученной с оптических датчиков. Разработка модели данных представления информации о пространственных объектах.
автореферат, добавлен 14.07.2018Использование программы BPWin 4.1 для разработки модели оформления кредита. Построение иерархической системы диаграмм потоков данных для описания документооборота и обработки информации. Разработка диаграмм в соответствии со стандартами IDEF0 и DFD.
курсовая работа, добавлен 21.06.2013Рассмотрение совокупности методов и средств, необходимых для представления цветовых пространств при работе с цветом и графикой в компьютерном дизайне. Цветовые модели видимого спектра, полученные путем смешивания в различных пропорциях трех цветов.
реферат, добавлен 22.09.2009Основная характеристика создания хранилища электронных изданий. Анализ функциональной модели, показывающей применение блок-схемы. Особенность уменьшения времени на поиски информации, затраченного пользователем и сотрудником с помощью базы данных.
контрольная работа, добавлен 26.02.2015Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
реферат, добавлен 16.10.2013Особенности процесса разработки обобщенной модели параметрического синтеза локальной компьютерной сети, выбор оптимального решения с единых системных и критериальных позиций. Проведение декомпозиции обобщенной модели параметрического синтеза на частные.
статья, добавлен 30.10.2016