перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка. Простой пример реализации таких прав доступа – какой-то пользователь (субъект) вошедший в информационную систему получил право доступа на чтение информации с какого-то диска(объект), право доступа на модификацию данных в каком-то каталоге(объект) и отсутствие всяких прав доступа к остальным ресурсам информационной системы.
Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.
скачать бесплатно ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ
Содержание дипломной работы
6.7.1. Квалификация администратора брандмауэра
ИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ.
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ.
защита от сбоев в электропитании
защита от сбоев процессоров
защита от сбоев устройств для хранения информации.
защита от утечек информации электромагнитных излучений.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Средства архивации информации.
Антивирусные программы.
Файловые вирусы
Загрузочные вирусы
Макро-вирусы
Сетевые вирусы
Троянские кони (логические бомбы или временные бомбы)
Методы обнаружения и удаления компьютерных вирусов.
Профилактика заражения компьютера
Восстановление пораженных объектов
Классификация антивирусных программ.
Сканеры
CRC-сканеры
Блокировщики
Иммунизаторы
Перспективы борьбы с вирусами.
Криптографические методы защиты
Требования к криптосистемам.
Симметричные криптосистемы
Системы с открытым ключом
Электронная подпись.
Управление ключами.
Генерация ключей.
Накопление ключей.
Распределение ключей.
Реализация криптографических методов.
Идентификация и аутентификация
Управление доступом
Протоколирование и аудит
БЕЗОПАСНОСТЬ БАЗ ДАННЫХ
Управление доступом в базах данных
Управление целостностью данных
Управление параллелизмом
Восстановление данных
Транзакция и восстановление
Откат и раскрутка транзакции
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАБОТЕ В СЕТЯХ
межсетевые экраны и требования к ним.
Использование электронной почты
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.