Модель Take-Grant
Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.
Подобные документы
Автоматизация технологических процессов. Написание имитационных моделей систем с дискретными событиями. Модели систем массового обслуживания в общецелевой системе GPSS. Логическая схема алгоритмов и схема программы. Математическая модель и ее описание.
курсовая работа, добавлен 29.06.2011Обеспечение непосредственной связи контроллера прямого доступа к памяти (ПДП) и памяти микроЭВМ. Совместное использование шин системного интерфейса процессором и контроллером. Последовательность и алгоритм программирования контроллера прямого доступа.
реферат, добавлен 13.11.2009Характеристика дискретного управления доступом. Особенности модели тип-домен, основанной на концепции минимальных привилегий. Unix-система права доступа файлов. Контролирование администратором доступа в мандатной системе, проблемы ее использования.
реферат, добавлен 09.01.2012Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа, добавлен 21.10.2011Основная цель и модели сети. Принцип построения ее соединений. Технология клиент-сервер. Характеристика сетевых архитектур Ethernet, Token Ring, ArcNet: метод доступа, среда передачи, топология. Способы защиты информации. Права доступа к ресурсам сети.
презентация, добавлен 26.01.2015Разработка вычислительного ядра для программного комплекса ModelBuilder. Общая архитектура взаимодействия с моделью. Подход для работы с двухмерной графикой. Визуализация модели в 3D. Алгоритм вставки цилиндра в модель. Матрица физических параметров.
курсовая работа, добавлен 14.03.2012Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа, добавлен 06.06.2010Права доступа к файлам и управление ими и другими атрибутами. Значения прав доступа для файлов и директорий. Набор файловых флагов. Команды управления процессами в операционной системе UNIX. Опции и значения программ архивации и сжатия - tar и gzip.
контрольная работа, добавлен 16.01.2014- 34. Файловая система
Переход от коротких имен файлов к длинным. Особенности кэширования диска. Логическая организация файла. Его физическая организация. Права доступа к файлу. Общая модель файловой системы. Отображаемые в память файлы. Современные архитектуры файловых систем.
презентация, добавлен 18.02.2010 Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.
презентация, добавлен 14.09.2013Разработка программы, обеспечивающей ввод и редактирование информации (новостей) об объектах в соответствии с заданной предметной областью. ER-модель базы. Исходный код программы. Доступ к данным, осуществляемый с использованием средств JDBC или ODBC.
лабораторная работа, добавлен 13.11.2014Сущность и значение автоматизации работы фирмы по продаже квартир. Особенности и преимущества, принцип работы программы, способы заполнения чеков и отчётов, возможности языка SQL, средства для обработки данных, защита информации и разграничение доступа.
курсовая работа, добавлен 30.11.2009Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.
курсовая работа, добавлен 13.11.2009Задачи файловых систем. Базовые и динамические диски. Права доступа, их наследование, взятие во владение. Специальные сетевые ресурсы, аудит доступа. Термины и понятия сетевой печати; протокол IPP. Разрешения, сжатие и шифрование, квоты и дефрагментация.
презентация, добавлен 05.12.2013- 40. Теория систем
Выделение подсистем на основе некоторой меры. Выбор типов шкал. Метод логического ранжирования. Построение моделей систем. Динамическая модель системы в виде сети Петри. Элементарные контуры графа системы. Расчет энтропии системы и матрицы приоритетов.
курсовая работа, добавлен 06.08.2013 Требования, предъявляемые к техническому обеспечению систем автоматизированного проектирования. Вычислительные сети; эталонная модель взаимосвязи открытых систем. Сетевое оборудование рабочих мест в САПР. Методы доступа в локальных вычислительных сетях.
презентация, добавлен 26.12.2013Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
дипломная работа, добавлен 21.12.2012Способы и средства использования CD-ROM-дисков в качестве индентификатора (использование меток и серийного номера, физические метки и программы). Проблема защиты информации и ее программная реализация. Разграничение доступа к информационным ресурсам.
контрольная работа, добавлен 03.05.2010Процесс моделирования работы САПР: описание моделирующей системы, разработка структурной схемы и Q-схемы, построение временной диаграммы, построение укрупненного моделирующего алгоритма. Описание математической модели, машинной программы решения задачи.
курсовая работа, добавлен 03.07.2011Система мандатного разграничения доступа. Разработка функциональной модели и ее уровни. Разработка информационной и динамической модели. Необходимость использования механизмов. Методология IDEFO. Функциональный блок. Анализ идентификационных данных.
курсовая работа, добавлен 24.01.2009Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация, добавлен 09.12.2015Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа, добавлен 09.04.2011- 48. Сетевые службы
Принципы построения, модель сетевой файловой системы. Интерфейс сетевой файловой службы. Контроль и единица доступа. Размещение клиентов и серверов по компьютерам. Место расположения кэша. Способы распространения модификаций. Прозрачность репликации.
реферат, добавлен 29.04.2014 Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа, добавлен 17.12.2015Cтpyктypнaя модель функционирования пapикмaxepcкoй: описание временной диаграммы и Q-схемы системы. Разработка машинной имитационной модели на специализированном языке GPSS: составление блок-схемы, детализированного алгоритма и листинга программы.
курсовая работа, добавлен 02.07.2011