Модели управления доступом в распределенных компьютерных системах
Анализ процедур создания, эксплуатации и управления системой безопасности информационно-телекоммуникационной системы применительно к реальному жизненному циклу компьютерных систем. Безопасность при проектировании механизмов защиты распределенных сетей.
Подобные документы
Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
курсовая работа, добавлен 01.01.2014Определение информационной безопасности, ее угрозы в компьютерных системах. Базовые понятия политики безопасности. Криптографические методы и алгоритмы защиты компьютерной информации. Построение современной системы антивирусной защиты корпоративной сети.
учебное пособие, добавлен 04.12.2013Разработка и реализация комбинированной модели повышения транзакционной надежности распределенных систем обработки информации и управления. Формирование и исследование моделей транзакционной структуры распределенных систем по обработке информации.
диссертация, добавлен 11.04.2013Основные методы и алгоритмы решения задачи диспетчеризации в распределенных системах с энергоограниченными удаленными модулями. Разработка модифицированной модели структуры и математической концепции диспетчера задач. Анализ главных целей планирования.
статья, добавлен 14.07.2016Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.
контрольная работа, добавлен 22.11.2016Реализация концепции безопасности, живучести информационно-управляющих систем алгоритмическими методами. Необходимость использования сложных информационных технологий контроля и диагностики. Реконфигурация распределенных информационно-управляющих систем.
статья, добавлен 15.08.2020Рост компьютерной преступности в странах с развитой телекоммуникационной инфраструктурой. Изменения в уголовном законодательстве, составы преступлений по взлому компьютерных систем с корыстной целью. Меры по улучшению безопасности компьютерных систем.
реферат, добавлен 28.02.2013Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012Организация диспетчеризации в распределенных вычислительных системах. Использование математического аппарата теории сетевого анализа. Употребление нейронных сетей для оптимизации процесса перераспределения ресурсов в РС. Методы адаптивного управления.
статья, добавлен 04.09.2013Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.
контрольная работа, добавлен 18.03.2016Институциональная концепция безопасности информационных систем. Правовые основы управления системой. Рынок технических средств защиты, система контроля и управления доступом. Оценка элементов объекта защиты, анализ рисков и выявление опасных угроз.
дипломная работа, добавлен 17.04.2015Исследование концептуальных проблем, возникающих при создании распределенных систем интеллектуального управления, функционирующих в сложной конфликтной среде. Сетецентричность как новая системная парадигма. Построение целостной интеллектуальной системы.
статья, добавлен 23.06.2016Характеристики метакомпьютерных систем. Рассмотрение различных типов распределенных операционных систем. Существование распределенной операционной системы в масштабах вычислительной системы. Проекты для создания распределенных операционных систем.
контрольная работа, добавлен 17.06.2015Формализация проблемы обеспечения безопасности информации в распределенных автоматизированных информационных системах с мультикаскадной моделью жизненного цикла. Методы верификации формальной спецификации системы обеспечения безопасности информации.
автореферат, добавлен 04.02.2018Обсуждение "облачных" технологий и их применение для решения задач информационной безопасности. Новая постановка задач и повышение стеганостойкости алгоритмов. Проектирование комплексных систем защиты информации в распределенных и облачных системах.
статья, добавлен 19.02.2016Базовые термины и проблемы информационной безопасности. Способы защиты информации от несанкционированного доступа. Критерии оценки доверенных компьютерных систем Министерства обороны США. Утечка информации в компьютерных системах. Основы криптографии.
учебное пособие, добавлен 20.11.2015Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
статья, добавлен 15.05.2017Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.
дипломная работа, добавлен 30.03.2016Анализ информационной безопасности компьютерных систем. Проблемы этой сферы. Законодательная база информационной безопасности, перечень возможных угроз. Подходы к созданию систем защиты, классификация мер по обеспечению безопасности компьютерных систем.
учебное пособие, добавлен 19.09.2017Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.
дипломная работа, добавлен 21.12.2012Анализ существующих методов и технологий оперативного принятия решений в распределенных организациях. Разработка и реализация технологии построения компьютерных систем для поддержки оперативного принятия решений в условиях распределенных организаций.
автореферат, добавлен 19.08.2018Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.
дипломная работа, добавлен 30.07.2016Определение угрозы информационной безопасности и классификация компьютерных вирусов: загрузочные, файловые, сетевые и пр. Изучение методов обеспечения информационной безопасности, комплексная защита от компьютерных вирусов локальных вычислительных сетей.
реферат, добавлен 25.12.2009Основные цели и задачи, которые преследуются при проектировании программно-аппаратных комплексов контроля доступа. Система контроля и управления доступом AS101, uaLock Pro, Senesys. Биометрическая система контроля и управления доступом BioSmart.
курсовая работа, добавлен 07.06.2013Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009