РОЗРОБКА МОДЕЛІ РОЛЬОВОЇ ПОЛІТИКИ БЕЗПЕКИ НА ОСНОВІ ІНДИВІДУАЛЬНО–ГРУПОВОГО РОЗМЕЖУВАННЯ ПРАВ ДОСТУПУ

Інформація про навчальний заклад

ВУЗ:
Волинський національний університет імені Лесі Українки
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра прикладної математики

Інформація про роботу

Рік:
2013
Тип роботи:
Курсова робота
Предмет:
Теоретичні основи комп ютерної безпеки

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ, НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ ВОЛИНСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ ЛЕСІ УКРАЇНКИ Кафедра прикладної математики КУРСОВА РОБОТА З КУРСУ «ТЕОРЕТИЧНІ ОСНОВИ КОМП’ЮТЕРНОЇ БЕЗПЕКИ» РОЗРОБКА МОДЕЛІ РОЛЬОВОЇ ПОЛІТИКИ БЕЗПЕКИ НА ОСНОВІ ІНДИВІДУАЛЬНО–ГРУПОВОГО РОЗМЕЖУВАННЯ ПРАВ ДОСТУПУ Зміст ВСТУП - 3 - РОЗДІЛ I. Теоретичні відомості про моделі політик безпеки - 3 - 1.1 Основні поняття - 3 - 1.2 Дискреційна модель - 3 - 1.2.1 Загальні відомості про дискреційну політику безпеки - 3 - 1.2.2 Модель Харрісона–Руззо–Ульмана - 3 - 1.2.3 Модель Take-Grant - 3 - 1.3 Мандатна модель - 3 - 1.3.1 Загальні відомості про мандатну політику безпеки - 3 - 1.3.2 Модель Белла - ЛаПадула - 3 - 1.4 Рольова модель - 3 - 1.4.1 Основні дані про рольову політику безпеки - 3 - 1.4.2 Базова модель рольового розмежування прав доступу - 3 - РОЗДІЛ II. Побудова моделі на основі рольової політики розмежування прав доступу - 3 - 2.1 Використання моделей розмежування прав доступу в операційних системах. - 3 - 2.1.1 Політика безпеки в ОС типу *nix - 3 - 2.1.2 Права доступу до файлів в ОС типу Windows - 3 - 2.2 Побудова моделі на основі індивідуально-групового розмежування прав доступу - 3 - 2.2.1 Індивідуально-групове розмежування прав доступу - 3 - 2.2.2 Побудова моделі індивідуально-групового розмежування прав доступу - 3 - Висновки - 3 - Література - 3 - ВСТУП Бурхливий розвиток інформаційних технологій призвів до інформаційної революції, внаслідок чого основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план. Проблема розмежування доступу до даних стала центральним елементом систем безпеки комп'ютерної інформації. В даний час для захисту інформації потрібна не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів та іншого). Дослідження формальних моделей, особливо моделей безпеки логічного управління доступом і інформаційними потоками в системах, створює передумови для розвитку теорії комп'ютерної безпеки. Із застосуванням формальних моделей можлива розробка науково обгрунтованих підходів, використання яких забезпечить гарантії виконання вимог безпеки в існуючих або перспективних захищених системах. Метою даної роботи є збір та опрацювання інформації про існуючі типи політик безпеки, аналіз існуючих моделей розмежування прав доступу, та детальний опис індивідуально-групової моделі розмежування прав доступу, як прикладу однієї з найпоширеніших моделей. Практична цінність роботи полягає в можливості використання матеріалів на парах з теорії безпеки інформації для студентів молодших курсів в якості наочного представлення структури та методів роботи політик безпеки даних. РОЗДІЛ I. Теоретичні відомості про моделі політик безпеки 1.1 Основні поняття Головною метою будь-якої системи забезпечення інформаційної безпеки є створення умов функціонування підприємства, запобігання загроз його безпеки, захист законних інтересів підприємства від протиправних посягань, розголошення, втрати, витоку, спотворення і знищення службової інформації, забезпечення в рамках виробничої діяльності всіх підрозділів підприємства. Інформаційна безпека ─ це комплекс заходів, які забезпечує для охоплюваної ним інформації наступні фактори: ─ конфіденційність ─ властивість, яка гарантує, що інформація недоступна і не може бути розкрита несанкціонованими особами, об’єктами чи процесами. Можливість ознайомитись з інформацією мають лише ті особи, які володіють відповідними повноваженнями; ─ цілісність ─ властивість, яка гарантує, що система повноцінно виконує свої функції без навмисних чи випадкових несанкціонованих втручань. Можливість внести зміни в інформацію повинні мати лише ті особи, які на це вповноважені; ─ доступність ─ можливість отрима...
Антиботан аватар за замовчуванням

05.02.2013 00:02

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини