Модели защиты информационных активов

Обеспечение информационной безопасности. Понятие управления доступом к информации. Методы защиты информационных активов. Модель управления доступом, ее структура, основные технологии и механизмы. Дискреционное, мандатное и ролевое управление доступом.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Предмет Управление доступом к информации
Вид реферат
Язык русский
Прислал(а) incoqnito
Дата добавления 12.11.2014
Размер файла 53,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.

    реферат [18,7 K], добавлен 25.01.2009

  • Характеристики объекта защиты, прилегающей территории, каналов утечки информации, путей проникновения на объект. Описание мер, направленных на реализацию системы контроля и управления доступом, видеонаблюдения. Расчет стоимости спроектированной системы.

    курсовая работа [155,2 K], добавлен 29.11.2015

  • Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.

    презентация [1,9 M], добавлен 15.04.2014

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Анализ существующих систем контроля и управления доступом (СКУД). Разработка структурной схемы и описание работы устройства. Выбор и обоснование эмулятора для отладки программы работы СКУД. Отладка программы системы управления охранной сигнализацией.

    курсовая работа [2,1 M], добавлен 23.03.2015

  • Биометрическая идентификация, вещественный код, временной интервал доступа (окно времени), зона доступа. Виды карточек – идентификаторов доступа. Контроль и управление доступом. Уровень доступа. Устройства преграждающие управляемые. Электронный ключ.

    реферат [233,7 K], добавлен 24.01.2009

  • Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.

    реферат [29,7 K], добавлен 29.10.2012

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Структура системы безопасности жилого дома. Подсистема контроля и управления доступом. Подсистема видеонаблюдения, диспетчеризации и мониторинга инженерных систем дома, охранной и пожарной сигнализации, сбора, обработки, хранения и отображения информации.

    курсовая работа [1,3 M], добавлен 25.02.2015

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.

    курсовая работа [28,6 K], добавлен 22.01.2015

  • Решение задачи ограничения перемещения людей по территории объекта с помощью систем контроля и управления доступом. Принцип работы, функции и основные составляющие данного средства безопасности. Преимущества применения видеонаблюдения. Схема сетевых СКУД.

    презентация [546,3 K], добавлен 22.03.2017

  • Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.

    реферат [34,2 K], добавлен 22.10.2011

  • Понятие и назначение системы контроля и управления доступом. Особенности построения типовых автономных схем СКУД с одной или несколькими дверями. Способы разводки интерфейсных линий типа RS-485. Разновидности и принципы работы электромеханических замков.

    контрольная работа [1,6 M], добавлен 17.09.2015

  • Подготовка исходных данных для организации контрольно-пропускного режима. Идентификатор пользователя, контроллеры и устройства идентификации личности (считыватели). Централизованная архитектура и программное обеспечение СКУД для распределенных объектов.

    курсовая работа [790,5 K], добавлен 12.01.2011

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Электронные ключи "Touch Memory". Карточка бесконтактная. Биометрическая идентификация. Контроллер. Устройства исполнительные. Требования к идентификации, к исполнительным устройствам, к устройствам контроля и управления доступом, к электропитанию.

    реферат [21,3 K], добавлен 24.01.2009

  • Правила техники безопасности при монтаже и эксплуатации технических средств охраны. Обнаружение угроз на открытых площадках и периметрах объектов. Тактика применения радиоволновых извещателей. Особенности системы контроля и управления доступом (СКУД).

    контрольная работа [462,3 K], добавлен 21.05.2008

  • Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.

    дипломная работа [1,9 M], добавлен 11.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.