ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка схемы дискреционного контроля доступа
В ходе выполнения работы была разработана схема дискреционного контроля доступа для ИС кафедры АСУ.
Разработанная схема контроля доступа включает в себя:
- - Описание кафедры; - Выявленные типы пользователей (субъекты); - основные виды информации (объекты); - матрицу доступа к данным; - списки доступа к данным;
СПИСОК ЛИТЕРАТУРЫ
- 1. Анисимова И. Н., Стельмашонок Е. В. Защита информации. Учебное пособие. - 2002. 2. Анисимова И. Н. Защита информации. Методические указания по выполнению лаб. работ для студентов всех специальностей. - 2001. 3. Анисимова И. Н. Защита информации. Метод. указания по изучению дисциплины и контрольные задания для студентов заочной формы обучения. Специальность 521400. - 2001. 4. Анин Б. Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-Петербург, 2000. - 384 с. 5. Ярочкин В. И. Безопасность информационных систем (Безопасность предпринимательства). - М.: Ось-89, 1996. - 318 с.
Похожие статьи
-
Данные, хранящиеся в ИС: - данные об успеваемости студентов (нужны преподавателям, студентам, заведующему кафедры) - учебные материалы преподавателей...
-
ПРАКТИЧЕСКАЯ ЗАДАНИЕ, Описание кафедры - Разработка схемы дискреционного контроля доступа
В ИС кафедры АСУ разработать схему дискреционного контроля доступа. Выявить типы пользователей (субъекты), основные виды информации (объекты) и построить...
-
ВВЕДЕНИЕ - Разработка схемы дискреционного контроля доступа
Избирательное управление доступом (англ. discretionary access control, DAC) -- управление доступом субъектов к объектам на основе списков управления...
-
МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ - Разработка схемы дискреционного контроля доступа
Существует множество моделей защиты информации. Но все они являются модификациями трех основных: дискреционной, мандатной и ролевой. Дискреционная модель...
-
Следующей задачей было изучение литературы по теме и ее анализ. Для этого использовались публикации из российских источников с целью учета особенностей...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка информационной системы "Магазин компьютерных товаров"
В процессе работы я расширил свои знания касательно работы с SQL Server, а результатом работы стала правильно спроектированная, проверенная на логическую...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка системы регистрации новых пользователей
В данном курсовом проекте была разработана система регистрации речи диспетчерских переговоров. При создании системы был решен целый ряд проблем, которые...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Заключение - Разработка и тестирование автоматизированной системы контроля успеваемости студентов
В итоге выполнения выпускной квалификационной работы были достигнуты и получены следующие результаты: - собраны и приняты полезные сведения о системе...
-
ЗАКЛЮЧЕНИЕ - Внедрение системы контроля и управления доступом
В процессе развития информатизации современного общества различные традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное...
-
Заключение, Список используемой литературы - Сеть абонентского доступа
В результате выполнена следующая работа: Проанализированы методические и теоретические материалы по основам локальных и телекоммуникационных сетей;...
-
В ходе выполнения данной курсовой работы были достигнуты поставленные цели и задачи, а именно: после изучения основных процессов, протекающих в...
-
Заключение, Список использованной литературы - Разработка объектов Хранилища
Все поставленные задачи были выполнены полностью. В результате была изучена сфера интернет хостинга, была изучена необходимость в системе принятия...
-
Заключение, Список используемой литературы - Разработка игры "Морской бой"
Игровое приложение предназначено для людей любого возраста. Игра не требует особых умственных способностей, определенного умственного развития, программа...
-
Заключение, Список использованных источников - Разработка видеолекций по программированию С++
Целью работы была разработка видеолекций для студентов по теме "Объектно-ориентированное программирование на языке C++". Видеолекция является незаменимым...
-
Заключение, Список используемой литературы - Эксплуатация объектов сетевой инфраструктуры
Моя производственная практика проходила на предприятии ПАО "Ростелеком", это предприятие - одна из крупнейших в России и Европе телекоммуникационных...
-
Заключение, Список литературы - Инфологическая модель базы данных телекомуникационной компании
В любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную...
-
ВВЕДЕНИЕ - Внедрение системы контроля и управления доступом
В последние годы одним из самых эффективных и востребованных подходов к решению задач комплексной безопасности организаций различных форм собственности...
-
Схема работы, Заключение, Список литературы - Различные виды программ для Multi-Touch столов
Завершив создание прототипа приложения было настроено соединение с TUIO. Схема работы показана на рис. 4. Рис. 4. Схема соединения приложения с TUIO...
-
Структура программно-аппаратного комплекса СКУД Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД)....
-
Данное методическое руководство является фактически введением в предмет создания приложений с помощью Delphi / C++Builder и тем более...
-
В ходе работы был спроектирован и реализован интернет-магазин спортивных товаров и футбольной атрибутики. Также был произведен расчет экономической...
-
Заключение, Список используемой литературы - Разработка корпоративной сети на основе технологий xDSL
В данной дипломной работе сделана попытка выработать ряд предложений по организации корпоративной сети на основе технологий хDSL с применением базовых...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Анализ алгоритма Лемпеля-Зива
В данной курсовой работе был подробно рассмотрен один из алгоритмов Лемпеля-Зива (LZW) для упаковки-распаковки произвольных данных. В процессе изучения...
-
Автоматизированный почтовый драйвер аппаратный Результатом данной выпускной квалификационной работы стало создание прототипа умного почтового ящика,...
-
Если в результате поиска на схеме по данным из таблицы будет найдено несколько экземпляров оборудования (т. е. с одинаковой маркировкой или...
-
Заключение, Список литературы - Формирование требований к системе защиты персональных данных
В результате обследования ИСПДн "Бухгалтерия и кадры" компании НАО "Вальмонт индастрис", удалось выявить соответствия требованиям законодательства РФ в...
-
При работе над проектом разрабатывались два основных компонента системы: база данных (далее - БД) и интерфейс клиентского приложения. Затем необходимо...
-
В рамках выпускной квалификационной работы была разработана автоматизированная информационная система, предназначенная как для автоматического, так и для...
-
Обзор и анализ нормативных документов Для начала решения поставленных задач необходимо было изучить нормативную документацию НИУ ВШЭ, которая касается...
-
Заключение, Список используемых источников информации - Разработка учебной подсистемы учета кадров
В ходе учебной практики была разработана учебная информационная подсистема для предприятия химической отрасли согласно заданию. Были созданы основные...
-
Структурная схема умного почтового ящика Основой программно-аппаратного комплекса является одноплатный компьютер Raspberry Pi. Программный интерфейс...
-
В процессе выполнения данного курсового проекта были получены уравнения заданных последовательностей сигналов, проведена минимизация полученных в...
-
Для перехода в административный раздел системы необходимо выбрать пункт меню "Файл" > "Администратор", после чего откроется окно, показанное на...
-
ЗАКЛЮЧЕНИЕ - Разработка сайта для сельскохозяйственного предприятия
Анализ различных форм общения в Интернете позволяет сделать вывод о том, что Интернет благодаря его особенностям является удобным средством для изучения...
-
После выполнения задачи по Подбору и анализу литературы, настало время поиска и сравнительного анализа уже существующих решений задачи контроля...
-
Информационно - измерительные системы: структура и состав Постоянное совершенствование и развитие средств измерений необходимо для промышленного...
-
Заключение - Разработка информационной системы "Гостиница"
Microsoft Access, обладая всеми чертами классической СУБД, предоставляет и дополнительные возможности. Access - это не только мощная, гибкая и простая в...
-
Комплекс организационных мер функционирования системы контроля и управления доступом Отечественная и международная нормативно-правовая основа создания...
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка схемы дискреционного контроля доступа