Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана
Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
Подобные документы
Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
статья, добавлен 10.03.2019Оценка разновидности враждебных программ или процессов, отличающихся способностью к самовоспроизведению. Рассмотрение природы и видов компьютерных вирусов. Определение действия механизмов вирусных атак. Характеристика антивирусных программ и пакетов.
реферат, добавлен 29.09.2017Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Организация сети Internet. Обзор программных средств, используемых для работы с Internet. Формат кадров и протоколы управления доступом к среде. Копирование файлов с одного удаленного компьютера на другой. Работа службы электронной почты, служба новостей.
контрольная работа, добавлен 04.06.2014Организационная структура предприятия. Системы контроля и управления доступом на защищаемый объект. Характеристика пожарной сигнализации и системы пожаротушения. Топология локальных вычислительных сетей компании. Структура конфиденциальной информации.
реферат, добавлен 14.05.2014Построение, настройка и обслуживание локальных компьютерных сетей. Концепции и понятия по установке кабельных систем, маршрутизации, IP-адресации, протоколах. Технологии Ethernet и коммутация в сетях. Операционная система IOS и список управления доступом.
книга, добавлен 22.10.2013Проведение исследования структуры прикладного программного обеспечения. Характеристика автоматизированных систем научных исследований. Изучение геоинформационных и биллинговых программ. Особенность концепций управления взаимоотношениями с клиентами.
реферат, добавлен 13.01.2018Понятие и параметры базы данных как основной формы организации информационных массивов с применением электронных вычислительных машин. Изучение систем управления доступом в базах данных. Обеспечение целостности информации и её защиты при работе в сетях.
курсовая работа, добавлен 08.01.2020Характеристика основных видов угроз информации. Особенность описания защищаемой корпоративной системы. Классификация вредоносных программ. Достоинства и недостатки сигнатурного метода детектирования. Обоснование и внедрение интернет-шлюза Ideco ICS.
дипломная работа, добавлен 08.06.2016Определение и классификация компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки заражения компьютера вирусом. Методы защиты от компьютерных вирусов. Анализ современных антивирусных программ.
реферат, добавлен 24.09.2008Обнаружение атак и управление рисками. Обнаружение атак как метод управления рисками. Сигнатуры как основной механизм выявления атак. Стандарты, определяющие правила взаимодействия между компонентами. IDS как средство управления рисками и их оценка.
курсовая работа, добавлен 04.02.2009Дослідження схеми взаємодії користувача з мережним інформаційним ресурсом для безпечної актуалізації інформації з обмеженим доступом. Розділення автентифікаційних даних користувача на дві категорії. Виділення трьох архітектурних шарів серверної частини.
статья, добавлен 26.07.2016Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.
реферат, добавлен 08.06.2011Сущность, основные функции и классификация системы управления базами данных. Характеристика информационных систем, которые предназначены для хранения и обработки информации. Проведение исследования основных стратегий работы с внешней памятью компьютера.
контрольная работа, добавлен 08.03.2017Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.
презентация, добавлен 21.04.2014Аналіз проблем, пов’язаних з витоком конфіденційних даних від несанкціонованих дій користувачів. Пошук інструментів для забезпечення інформаційної безпеки. Технічні й функціональні характеристики програмних продуктів по управлінню привілейованим доступом.
статья, добавлен 07.05.2023Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.
курсовая работа, добавлен 28.01.2014Характеристика компьютерных вирусы, их классификация. Вирус как программа, обладающая способностью к самовоспроизведению. Проникновение вирусов в компьютер и распределение вирусных программ. Антивирусные программы - защита и профилактика компьютера.
реферат, добавлен 04.08.2010Изучение особенностей математической модели структуры складской системы. Определение сущности стохастической модели управления запасами. Исследование пакета программ, который обладает интуитивно-понятным интерфейсом. Разработка листинга программы.
курсовая работа, добавлен 28.11.2016История возникновения вредоносных программ и причины появления вирусов. Характеристика видов компьютерных вирусов, их классификация. Особенности классических и загрузочных вирусов, троянских программ и сетевых червей. Меры профилактики и методы защиты.
реферат, добавлен 27.02.2009Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Идея создания чипа "PaS". Исследование особенностей его работы. Характеристика критериев и ограничений чипа. Анализ областей его применения. Система управления чипом с помощью смартфона или персонального компьютера. Алгоритм программирования микрочипа.
контрольная работа, добавлен 29.11.2016Сущность вирусных программ, попадающих в компьютер. Описание некоторых антивирусников: их достоинства и недостатки. Классификация компьютерных вирусов. Внедрение вируса в файл, попадание в операционную систему при загрузке, комбинированные вирусы.
курсовая работа, добавлен 10.12.2013Как и для чего пишутся вирусы. Компьютерные вирусы, их свойства и классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Специализированные программы для обнаружения и защиты компьютера от вирусов, их функции.
курсовая работа, добавлен 25.12.2013