Расширенная модель Take-Grant

Модель матрицы доступов HRU: анализ системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. Модель распространения прав доступа Take-Grant. Основные положения расширенной модели Take-Grant, примеры.

Подобные документы

  • Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.

    реферат, добавлен 16.10.2013

  • Основные критерии оценки безопасности компьютерных систем. Механизм доступа в классической матрице Харрисона-Руззо-Ульмана. Контроль за взаимодействиями между сущностями одного уровня и установкой дополнительных ограничений, усиливающих мандатную модель.

    статья, добавлен 15.05.2017

  • Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.

    контрольная работа, добавлен 16.05.2016

  • Определение сущности и особенностей мандатного управления доступом. История создания, формальное описание, основные положения и варианты использования модели Белла-Лападулы. Особенности модели безопасности Мак-Лина и модели совместного доступа.

    лекция, добавлен 28.05.2018

  • Понятие массива, индекса и матрицы. Виды массивов и их элементы. Вычисление минимального элемента матрицы. Использование языка программирования Pascal для вывода, ввода и заполнения матрицы построчно. Операторы присваивания, организации ветвления, цикла.

    реферат, добавлен 15.02.2014

  • Задание на разработку программы, реализующей модель обслуживания процессов с абсолютными приоритетами обслуживания и заданным квантом времени. Алгоритм задаваемых исходных данных. Тестовые примеры исходных данных и результатов работы программы.

    курсовая работа, добавлен 18.02.2014

  • Понятие дискреционного разграничения доступа. Невозможность существования в компьютерной системе потенциально недоступных объектов, владелец которых отсутствует. Линейно упорядоченный набор меток конфиденциальности и соответствующих им степеней допуска.

    презентация, добавлен 01.04.2023

  • Общее описание программного продукта, обоснование выбора используемого программного обеспечения. Нотация базовой модели, структура и реляционная модель. Создание модели информационной системы с помощью Run All Fusion Process Modeler 7, UML-модель.

    курсовая работа, добавлен 05.06.2014

  • Исследование эффективности и безопасности системы удаленного финансового документооборота, введенной в реализацию взамен прошлой системе электронного документооборота. Формальная модель защиты информации, графовая модель СОИБ с учетом уязвимостей.

    статья, добавлен 24.03.2019

  • Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Управление учетными записями пользователей. Двухуровневая модель системы UNIX. Домашние директории пользователей.

    презентация, добавлен 10.02.2015

  • Вопросы управления защитой сети. Идеология проектирования семантической модели комплексной системы защиты корпоративной информационной системы от компьютерных вторжений. Модель угроз, включающая модель нарушителя, построенную относительно бизнес-процесса.

    статья, добавлен 19.01.2018

  • Анализ и общая характеристика проблем предметной области, ее концептуальная модель. Разработка концепции и логической модели информационной системы: понятия, основные требования, модели поведения и структуры. Реализация модели в среде CASE-средства.

    курсовая работа, добавлен 14.11.2010

  • Основные положения модели информационного воздействия (ИВ). Возможные варианты ИВ и их математические модели, ценность информации. Механизмы ИВ, оценка их параметров, сравнение их по эффективности и целесообразность применения того или иного механизма.

    статья, добавлен 01.12.2009

  • Использование модели "черного ящика" в условиях недоступности или отсутствия интереса к внутреннему устройству системы. Основные признаки функционирования системы. Построение модели состава системы. Отображение взаимосвязей между элементами системы.

    реферат, добавлен 30.09.2014

  • Изучение основных способов неявного задания матрицы доступа. Анализ правовых основ защиты информации. Определение угроз в почтовом и веб-контенте. Рассмотрение организационных методов защиты информации. Исследование основных целей защиты информации.

    презентация, добавлен 24.01.2023

  • Особенности применения модели управления информационными отношениями промышленного предприятия. Разработка социодинамической модели автоматизированного управления разграничением доступа к конфиденциальному информационному и программному обеспечению.

    статья, добавлен 27.05.2018

  • Модель нарушителя антивирусной безопасности. Возможные сценарии построения комплексной системы защиты от вирусных угроз. Типы информационных вирусов. Модель защиты компаний от вредоносного кода. Защита на уровне сети, рабочих станций пользователей.

    реферат, добавлен 18.02.2020

  • Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.

    реферат, добавлен 04.05.2017

  • Основные этапы процесса исследования системы с помощью моделирования (разработка модели и ее анализ). Математическая форма представления модели. Модель функционирования цеха механообработки. Распределение времени поступления деталей из источника.

    контрольная работа, добавлен 20.11.2012

  • Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.

    дипломная работа, добавлен 30.07.2016

  • Сервисы, которые предоставляются компьютерной сетью по совместному использованию ресурсов. Организация взаимодействия между устройствами сети в открытых системах. Создание эталонной модели открытой системы, примеры спецификаций и стеков протоколов.

    презентация, добавлен 04.11.2021

  • Анализ и описание предметной области телекоммуникационной компании ТрансТелеком. Инфологическая модель проектирования базы данных. Применение системы ключевых полей. Выявление сущностей инфологической модели. Связи между сущностями инфологической модели.

    курсовая работа, добавлен 27.02.2009

  • Различные системы построения моделей "Сущность-связь". Анализированная модель как качественный источник информации для проектировщика логической модели данных. Сущности, связи между ними и их свойства как основные элементы инфологических моделей.

    реферат, добавлен 26.02.2014

  • Характеристика информационной безопасности на предприятиях пищевой промышленности. Законодательное обеспечение и регулирование информационной инфраструктуры. Модель угроз и модель нарушителя. Рекомендации по организации системы защиты информации.

    курсовая работа, добавлен 29.09.2015

  • Анализ предметной области, разработка на основе проведенного анализа иерархической модели данных. Правильная, полная и своевременная регистрация актов гражданского состояния в соответствии с законодательством РФ. Основной набор решаемых задач ЗАГСа.

    презентация, добавлен 25.02.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.