ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ ПОВНОВАЖЕННЯМИ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ




  • скачать файл:
Название:
ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ УПРАВЛІННЯ ПОВНОВАЖЕННЯМИ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ
Тип: Автореферат
Краткое содержание:

ОСНОВНИЙ ЗМІСТ РОБОТИ


У вступі наведено загальну характеристику роботи, обґрунтовано її


актуальність, сформульовано мету та основні методи вирішення поставлених


задач, відображено наукову новизну і практичну цінність отриманих резуль-


татів, викладено короткий зміст роботи.


4


У першому розділі проведено аналіз відомих методів захисту даних, які в


основному полягають в охороні їх від неуповноваженого або неправильного


використання, випадкового або упередженого виявлення даних, їх модифіка-


ції або знищення. Виділяються такі базові ознаки забезпечення безпеки


даних: доступність, цілісність, інтегральність, конфіденційність. Однією з


базових компонент, яка призначена для захисту даних, є система захисту та


контролю доступу. Елементами такої системи є суб’єкти: користувач,


процеси та об’єкти. В системах правил доступу використовуються розши-


рення додатковими предикатами, які описують обмеження, що накладаються


на привілеї суб’єктів. Такі обмеження можуть бути пов’язані з наступними


характеристиками об’єктів: вартістю об’єкта, датою і часом доступу,


способом отримання доступу, історією операцій і т.д.


Підставою для використання тих чи інших засобів захисту доступу до


інформаційних систем є наявність інформації про існуючі небезпеки для цих


систем, про поточний стан рівня безпеки системи та про загрози, що


характеризують можливості виникнення атак на систему. Важливим класом


засобів захисту даних є антивірусні системи. Більшість антивірусних систем


поєднує в собі кілька різних методів виявлення вірусів з ціллю збільшення


ефективності їх дії.


Для проведення повноцінної політики безпеки, в широкому значенні


цього терміну, необхідне також використання системи виявлення вторгнень в


систему, що охороняється (IDS). Процеси управління захистом доступу до


інформаційних систем в кожному окремому випадку повинні відображати


особливості кожної конкретної інформаційної системи (PS).


При оцінці рівня захисту, будемо вважати, що у рамках PS можна


диференціювати втрати з дискретністю в DV і для зручності будемо їх


обчислювати величиною коштів відповідних втрат. Такий підхід досить


поширений. Якщо максимальна величина втрат власника PS становить


V max коштів, то масштаб вимірювання можливих втрат є DV , а шкала для


вимірювання рівня безпеки PS в одиницях коштів може бути представлена у


 


вигляді:

Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА