Автор24

Информация о работе

Подробнее о работе

Страница работы

Мандатная политика безопасности с использованием модели Белла-ЛаПадулы

  • 70 страниц
  • 2016 год
  • 210 просмотров
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Кто владеет информацией, тот владеет миром
Н.М. Ротшильд

Век информационных технологий, век нано-технологий, век информационных войн… Все это про наше время.
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…

Оглавление
Введение 3
Глава I. Научно-технические аспекты информационной безопасности на основе управления доступом. 7
1.1. Научно-технические аспекты информационной безопасности. 7
1.2. Политика информационной безопасности на основе разграничения доступа 10
1.3. Технология мандатной политики безопасности. 14
Глава II. Модель управления доступом Белла-ЛаПадулы. 17
2.1. Классическая модель управления доступом Белла-ЛаПадулы. 17
2.2. Математическое обоснование модели управления доступом Белла-ЛаПадулы 26
2.3. Недостатки модели управления доступом Белла-ЛаПадула. 32
Глава III. Разработка модели управления доступом модели Белла-ЛаПадулы 34
3.1. Постановка задачи 34
3.2. Формальное описание разрабатываемой модели. 37
3.3. Описание технологии предоставления доступа в разрабатываемой модели 42
Глава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулы 44
4.1. Разработка политики безопасности 44
4.2. Разработка системы контроля и управления доступом 49
4.3. Алгоритм работы разработанной системы управления информационной безопасности. 52
Заключение 54
Список используемой литературы 57



Заключение
В настоящей работе произведено подробное изучение классической модели управления доступом Белла-ЛаПадулы, а также выявлены основные недостатки данной модели, а именно:
1) Отсутствие защиты системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности;
2) Возможность удаленного чтения объекта с высоким уровнем безопасности низкоуровневым субъектом.
Как было сказано ранее, защита системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности решается путем введения двух правил:
1) Правило слабого спокойствия – запрещаются изменения уровней безопасности субъектов и объектов в ходе системной операции таким образом, который бы мог нарушить заданную политику безопасности;

Список используемой литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандартинформ, 2006. — 62 с.
2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. — 106 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.
4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
5. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. - М.: Издательский центр «Академия», 2005. – 144 с.
6. Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.
7. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
8. Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. - №5. – С. 62 – 67.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

Кто владеет информацией, тот владеет миром
Н.М. Ротшильд

Век информационных технологий, век нано-технологий, век информационных войн… Все это про наше время.
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…

Оглавление
Введение 3
Глава I. Научно-технические аспекты информационной безопасности на основе управления доступом. 7
1.1. Научно-технические аспекты информационной безопасности. 7
1.2. Политика информационной безопасности на основе разграничения доступа 10
1.3. Технология мандатной политики безопасности. 14
Глава II. Модель управления доступом Белла-ЛаПадулы. 17
2.1. Классическая модель управления доступом Белла-ЛаПадулы. 17
2.2. Математическое обоснование модели управления доступом Белла-ЛаПадулы 26
2.3. Недостатки модели управления доступом Белла-ЛаПадула. 32
Глава III. Разработка модели управления доступом модели Белла-ЛаПадулы 34
3.1. Постановка задачи 34
3.2. Формальное описание разрабатываемой модели. 37
3.3. Описание технологии предоставления доступа в разрабатываемой модели 42
Глава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулы 44
4.1. Разработка политики безопасности 44
4.2. Разработка системы контроля и управления доступом 49
4.3. Алгоритм работы разработанной системы управления информационной безопасности. 52
Заключение 54
Список используемой литературы 57



Заключение
В настоящей работе произведено подробное изучение классической модели управления доступом Белла-ЛаПадулы, а также выявлены основные недостатки данной модели, а именно:
1) Отсутствие защиты системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности;
2) Возможность удаленного чтения объекта с высоким уровнем безопасности низкоуровневым субъектом.
Как было сказано ранее, защита системы от понижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности решается путем введения двух правил:
1) Правило слабого спокойствия – запрещаются изменения уровней безопасности субъектов и объектов в ходе системной операции таким образом, который бы мог нарушить заданную политику безопасности;

Список используемой литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандартинформ, 2006. — 62 с.
2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. — 106 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.
4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
5. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. - М.: Издательский центр «Академия», 2005. – 144 с.
6. Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.
7. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
8. Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. - №5. – С. 62 – 67.

Купить эту работу

Мандатная политика безопасности с использованием модели Белла-ЛаПадулы

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе EkaterinaKonstantinovna 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе EkaterinaKonstantinovna 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе EkaterinaKonstantinovna 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

База данных в СУБД MS ACCESS

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сетевые базы данных и СУБД

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

СУБД Access

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Разработка базы данных

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Цифровая линия передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Курсовой проект на тему "Разработка АРМ менеджера по снабжению с использованием средств СУБД Access"

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Работа с контактами и клиентской базой в системе взаимодействия с клиентами парикмахерской

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование АС "Автокомплекс"

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Проектирование информационной системы «Детский сад Онлайн»

Уникальность: от 40%
Доступность: сразу
1100 ₽
Готовая работа

Разработка подсистемы управления файлами с непрерывным способом физической организации файла

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование веб сайта (на примере CRM-системы в сфере сетевого маркетинга)

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Курсовая работа СУБД "Создание информационной системы ресторана"

Уникальность: от 40%
Доступность: сразу
1500 ₽