Модели защиты информационных активов
Обеспечение информационной безопасности. Понятие управления доступом к информации. Методы защиты информационных активов. Модель управления доступом, ее структура, основные технологии и механизмы. Дискреционное, мандатное и ролевое управление доступом.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Предмет | Управление доступом к информации |
Вид | реферат |
Язык | русский |
Прислал(а) | incoqnito |
Дата добавления | 12.11.2014 |
Размер файла | 53,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Характеристики объекта защиты, прилегающей территории, каналов утечки информации, путей проникновения на объект. Описание мер, направленных на реализацию системы контроля и управления доступом, видеонаблюдения. Расчет стоимости спроектированной системы.
курсовая работа [155,2 K], добавлен 29.11.2015Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.
презентация [1,9 M], добавлен 15.04.2014Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
курсовая работа [40,3 K], добавлен 18.02.2011Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Анализ существующих систем контроля и управления доступом (СКУД). Разработка структурной схемы и описание работы устройства. Выбор и обоснование эмулятора для отладки программы работы СКУД. Отладка программы системы управления охранной сигнализацией.
курсовая работа [2,1 M], добавлен 23.03.2015Биометрическая идентификация, вещественный код, временной интервал доступа (окно времени), зона доступа. Виды карточек – идентификаторов доступа. Контроль и управление доступом. Уровень доступа. Устройства преграждающие управляемые. Электронный ключ.
реферат [233,7 K], добавлен 24.01.2009Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.
реферат [29,7 K], добавлен 29.10.2012Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Структура системы безопасности жилого дома. Подсистема контроля и управления доступом. Подсистема видеонаблюдения, диспетчеризации и мониторинга инженерных систем дома, охранной и пожарной сигнализации, сбора, обработки, хранения и отображения информации.
курсовая работа [1,3 M], добавлен 25.02.2015Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Решение задачи ограничения перемещения людей по территории объекта с помощью систем контроля и управления доступом. Принцип работы, функции и основные составляющие данного средства безопасности. Преимущества применения видеонаблюдения. Схема сетевых СКУД.
презентация [546,3 K], добавлен 22.03.2017Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.
реферат [34,2 K], добавлен 22.10.2011Понятие и назначение системы контроля и управления доступом. Особенности построения типовых автономных схем СКУД с одной или несколькими дверями. Способы разводки интерфейсных линий типа RS-485. Разновидности и принципы работы электромеханических замков.
контрольная работа [1,6 M], добавлен 17.09.2015Подготовка исходных данных для организации контрольно-пропускного режима. Идентификатор пользователя, контроллеры и устройства идентификации личности (считыватели). Централизованная архитектура и программное обеспечение СКУД для распределенных объектов.
курсовая работа [790,5 K], добавлен 12.01.2011Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Электронные ключи "Touch Memory". Карточка бесконтактная. Биометрическая идентификация. Контроллер. Устройства исполнительные. Требования к идентификации, к исполнительным устройствам, к устройствам контроля и управления доступом, к электропитанию.
реферат [21,3 K], добавлен 24.01.2009Правила техники безопасности при монтаже и эксплуатации технических средств охраны. Обнаружение угроз на открытых площадках и периметрах объектов. Тактика применения радиоволновых извещателей. Особенности системы контроля и управления доступом (СКУД).
контрольная работа [462,3 K], добавлен 21.05.2008Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.
дипломная работа [1,9 M], добавлен 11.06.2012