Пример готовой дипломной работы по предмету: Информационные технологии
Оглавление
Введение 3
Глава I. Научно-технические аспекты информационной безопасности на основе управления доступом. 7
1.1. Научно-технические аспекты информационной безопасности. 7
1.2. Политика информационной безопасности на основе разграничения доступа 10
1.3. Технология мандатной политики безопасности. 14
Глава II. Модель управления доступом Белла-ЛаПадулы. 17
2.1. Классическая модель управления доступом Белла-ЛаПадулы. 17
2.2. Математическое обоснование модели управления доступом Белла-ЛаПадулы 26
2.3. Недостатки модели управления доступом Белла-ЛаПадула. 32
Глава III. Разработка модели управления доступом модели Белла-ЛаПадулы 34
3.1. Постановка задачи 34
3.2. Формальное описание разрабатываемой модели. 37
3.3. Описание технологии предоставления доступа в разрабатываемой модели 42
Глава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулы 44
4.1. Разработка политики безопасности 44
4.2. Разработка системы контроля и управления доступом 49
4.3. Алгоритм работы разработанной системы управления информационной безопасности. 52
Заключение 54
Список используемой литературы 57
Содержание
Выдержка из текста
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…
Таким образом, математически транспортная задача представляется так. Найти m.n переменных xij, удовлетворяющих системам уравнений (1.1.1) и (1.1.2), и условиям неотрицательности (1.1.3), для которых целевая функция (1.1.4) принимает минимальное значение.
Теоретической и методологической базой исследования послужили труды отечественных авторов: Галеев В.И., Варгина М.К., Басовский Л.Е., а также труды зарубежных ученых: Харрингтон Дж., Мескон М.Х. При работе над практической частью выпускной квалификационной работы были использованы информационные материалы, данные статистической, управленческой и бухгалтерской отчетности исследуемой организации.
Использование модели ДЮПОНа для выявления факторов, влияющих на стоимость компании (на примере любой корпорации)
Вопрос 22 В чем отличие мандатной политики безопасности от дискреционной?Вопрос
2. Какие из нижеперечисленных моделей политик безопасности являются дискреционными?Вопрос
3. Использование криптографических хеш-функций при выработке электронной подписи приводит
Первая глава является аналитической, она содержит описание теоретических основ безопасности и защиты информации в компьютерных сетях. Выполнен обзор проблемы и особенностей защиты информации в компьютерных сетях. Описаны угрозы, атаки и каналы утечки информации в автоматизированных компьютерных системах. Выполнена классификация методов и средств обеспечения безопасности. Рассмотрены методы обеспечения безопасности сетей
Список используемой литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. — М.: Стандартинформ, 2006. — 62 с.
2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. — М.: Стандартинформ, 2014. — 106 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.
4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
5. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. — М.: Издательский центр «Академия», 2005. – 144 с.
6. Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.
7. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
8. Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. — № 5. – С. 62 – 67.
список литературы