Исследование моделей и средств обеспечения информационной безопасности на предприятии

Курсовая работа, 20 Декабря 2012, автор: пользователь скрыл имя

Краткое описание


В последнее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях.
Потенциальная уязвимость информационных систем по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, стратегических, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.

Содержание работы


Введение 2
1 Общие сведения 4
2 Модели разграничения доступа 6
2.1 Дискреционный доступ 7
2.2 Мандатный доступ 9
2.3 Информационные модели 11
2.4 Ролевые модели 12
3 Модели контроля целостности 20
3.1 Модель Биба 20
3.1.1 Мандатная модель 20
3.1.2 Модель понижения уровня субъекта 21
3.2 Модель Кларка-Вилсона 23
4 Комбинирование моделей безопасности 27
4.1 Объединение моделей Белла-Лападулы и Биба 27
4.2 Объединение моделей Кларка-Вилсона и Биба 28
5 Сравнительный анализ основных моделей безопасности 31
5.1 Анализ моделей контроля доступа 31
5.2 Анализ моделей обеспечения целостности 32
6 Выбор модели безопасности для вычислительной сети предприятия 35
Заключение 39
Список литературы 40

Содержимое работы - 1 файл

курсовая_тмсзи (3).doc

— 340.50 Кб (Открыть файл, Скачать файл)

Открыть текст работы Исследование моделей и средств обеспечения информационной безопасности на предприятии