Модель Take-Grant
Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.
Подобные документы
Объявление объекта, присвоение ему числового значения. Инкапсуляция и спецификаторы доступа. Функции для работы с методами и классами. Вызов конструктора из внешнего кода. Спецификаторы доступа при наследовании. Объявление закрытого деструктора в классе.
презентация, добавлен 21.06.2014Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.
курсовая работа, добавлен 13.09.2010Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа, добавлен 16.04.2008Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.
курсовая работа, добавлен 22.06.2015Файл - именованная область внешней памяти ПК. Процедуры и функции языка Pascal для работы с файлами прямого и последовательного доступа. Классификация файлов по типу доступа к элементам. Обоснование выбора средств программной реализации блоков.
лабораторная работа, добавлен 13.02.2009Основные Internet-технологии, касающиеся доступа в глобальную сеть, оборудование, необходимое для данного процесса. Модемы и факс-модемы. Сетевые и коммуникационные устройства. Цифровые технологии доступа в Интернет. Схема стандартного WLAN-соединения.
реферат, добавлен 28.04.2012Теория графов. Основные понятия проверяющего теста для некоторой системы. Теорема проверяющего теста, критерий минимальности и его доказательство, алгоритм построения минимального проверяющего теста. Программа по исходной матрице смежности графа.
курсовая работа, добавлен 14.07.2012Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.
контрольная работа, добавлен 26.06.2014Структура, специфика и архитектура многопроцессорных систем; классификация Флинна. Организация взаимного исключения для синхронизации доступа к разделяемым ресурсам. Запрещение прерываний; семафоры с драйверами устройств. Кластеры распределения нагрузки.
курсовая работа, добавлен 07.06.2014Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат, добавлен 03.10.2014Роль автоматизации технологических и управленческих процессов, отражение в модели данных деятельности паспортистки жилищной организации. Обеспечение быстрого и удобного доступа к данным, разграничение прав пользователей и обеспечение безопасности.
курсовая работа, добавлен 18.03.2010Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат, добавлен 14.11.2010Физическая модель, определяющая размещение данных, методы доступа и технику индексирования. Описание и структура таблиц. Выбор среды программирования. Разработка интерфейса, результат работы запроса. Подбор комплектующих. Листинг основных процедур Unit1.
курсовая работа, добавлен 12.09.2014Анализ действующей сетевой инфраструктуры, разграничение прав доступа к ресурсам сети. Инвентаризация и анализ установленного компьютерного и сетевого оборудования, программного обеспечения. Разработка плана мер обеспечения информационной безопасности.
курсовая работа, добавлен 25.06.2024Общие сведения о принципах построения нейронных сетей. Искусственные нейронные системы. Математическая модель нейрона. Классификация нейронных сетей. Правила обучения Хэбба, Розенблатта и Видроу-Хоффа. Алгоритм обратного распространения ошибки.
дипломная работа, добавлен 29.09.2014- 116. Преобразования и хранения последовательных файлов и файлов произвольного доступа на Турбо Паскале
Принципы создания последовательных и файлов произвольного доступа. Формирование файлов, в одном из которых помещены фамилии пяти знакомых, а в другой номера их телефонов. Составление программы, которая по фамилии знакомого определяет номер его телефона.
контрольная работа, добавлен 25.12.2010 Администратор источников данных ODBC: его запуск и принципы работы, возможности эксплуатации и управления. Вкладка "Пользовательское DSN", ее содержание и структура. Библиотеки для доступа к ODBC, типы используемых данных. Функция SQLAllocHandle.
презентация, добавлен 06.01.2014Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа, добавлен 23.08.2016Графы: определения, примеры, способы изображения. Смежные вершины и рёбра. Путь в ориентированном и взвешенном графе. Матрица смежности и иерархический список. Алгоритм Дейкстры - алгоритм поиска кратчайших путей в графе. Работа в программе "ProGraph".
презентация, добавлен 27.03.2011Варианты паутинообразной модели фирмы: детерминированная, вероятностная, модель с обучением и модель с запасами. Условие локального равновесия рынка. Язык программирования Visual Basic. Схема алгоритма процедур обработки. Решение задачи моделирования.
контрольная работа, добавлен 07.01.2009Разработка структурной схемы и алгоритм функционирования исследуемой микропроцессорной системы (МПС). Модель исследуемой МПС в виде системы массового обслуживания. Листинг программы моделирования на языке GPSS, результаты имитационных экспериментов.
курсовая работа, добавлен 25.11.2013Цель создания базы данных, предполагаемые задачи и функции. Описание используемого программного обеспечения. Разработка структуры и схемы базы данных, инфологическое проектирование и перечень SQL-запросов. Разграничение прав доступа, администрирование.
курсовая работа, добавлен 15.04.2012Понятие системы управления, ее виды и основные элементы. Критерии оценки состояния объекта управления. Классификация структур управления. Особенности замкнутых и разомкнутых систем автоматического управления. Математическая модель объекта управления.
контрольная работа, добавлен 23.10.2015Основные цели и задачи построения систем распознавания. Построение математической модели системы распознавания образов на примере алгоритма идентификации объектов военной техники в автоматизированных телекоммуникационных комплексах систем управления.
дипломная работа, добавлен 30.11.2012Рассмотрение основ создания калькулятора на объектно–ориентированном языке программирования Java, который будет подсчитывать длину текста. Математическая модель и алгоритм работы программы. Описание файлов готовой программы расчета символов в тексте.
курсовая работа, добавлен 28.11.2014