Содержание
- 2. Политика безопасности Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых
- 3. Политика безопасности Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий. Под информационной безопасностью будем
- 4. Модели безопасности Основную роль в методе формальной разработки системы играет так называемая модель безопасности (модель управления
- 5. Модели безопасности Доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или
- 6. Модели безопасности
- 7. Модель безопасности белла-ЛаПадулы Эта модель в основном известна двумя основными правилами безопасности: одно относится к чтению,
- 8. Пусть в системе имеются данные (файлы) двух видов: секретные и несекретные, а пользователи этой системы также
- 9. Пусть в системе имеются данные (файлы) двух видов: секретные и несекретные, а пользователи этой системы также
- 10. Модель безопасности белла-ЛаПадулы Общее правило звучит так: пользователи могут читать только документы, уровень секретности которых не
- 11. Модель матрицы доступов Харрисона –Рузо – Ульмана. Модель Харрисона - Руззо - Ульмана (Harrison, Ruzo Ullman,
- 12. Модель матрицы доступов Харрисона –Рузо – Ульмана. При использовании матричной модели доступа должны быть определены множества
- 13. Для модели Харрисона-Рузо-Ульмана были доказаны следующие утверждения: Существует алгоритм, который проверяет, является ли исходное состояние монооперационной
- 14. Модель Take-Grant Модель TAKE-GRANT, имеющая важное теоретическое значение в исследовании процессов распространения прав доступа в системах,
- 15. Модель Take-Grant Модель распространения прав доступа Take-Grant, предложенная в 1976 г., используется для анализа систем дискреционного
- 16. РОЛЕВАЯ МОДЕЛЬ ДОСТУПА (RBAC)
- 17. Модели разграничения доступа Разграничение доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам
- 18. Мандатное разграничение доступа В мандатной модели обычные пользователи лишены возможности управлять настройками политик безопасности. Например, возможность
- 20. Скачать презентацию