Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Модель политики безопасности

Предмет Информационная безопасность
Разместил 🤓 vuccinkenritty957
👍 Проверено Автор24

выражается точным, возможно математическим образом, включающим начальное состояние системы, способы ее перехода из одного состояния в другое и определение «безопасного» состояния системы.

Научные статьи на тему «Модель политики безопасности»

Интеграция и международная безопасность

Основные модели обеспечения международной безопасности представлены на рисунке 1. Рисунок 1....
Ключевые модели обеспечения международной безопасности....
Автор24 — интернет-биржа студенческих работ Политическая модель включает в себя модель равновесия, модель...
кооперативной или блоковой безопасности, а также модель демократического мира....
В основе правовой модели лежит положение, согласно которому гарантом международной безопасности выступают

Статья от экспертов

Модель политики безопасности вычислительных систем

В статье дается обзор применяемых моделей политики безопасности. Показано, что традиционный способ назначения меток безопасности для объектов системы и прав доступа к ним пользователя не обеспечивает гарантированного режима безопасности информации и может привести к ее компрометации. Предлагается принцип построения подсистемы безопасности операционной системы, позволяющий решить эту проблему, а также значительно снизить риск от человеческого фактора при настройке прав доступа к объектам системы и эксплуатации такой системы. Обосновывается целесообразность структурного разделения модели политики безопасности на три подсистемы.

Научный журнал

Модель систем военных сообщений

Модель систем военных сообщений — это модель контроля и управления доступом, которая ориентирована на...
системы приема, трансляции и переработки сообщений, реализующие мандатную политику безопасности....
Модели систем военных сообщений Существует множество моделей и систем военных сообщений, и выбор определенной...
Модель систем военных сообщений СВС является моделью контроля и управления доступом, которая ориентирована...
на системы приема, передачи и обработки сообщений, реализующие мандатную политику безопасности.

Статья от экспертов

Adv_spm - формальные модели политики безопасности на практике

В статье рассматривается семейство требований доверия к безопасности ADV_SPM «Моделирование политики безопасности», которое определяется стандартом ГОСТ Р ИСО/МЭК 15408-3-2013 «Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности». Обсуждаются задачи, решаемые этим семейством, и вопросы, которые возникают при попытке интерпретировать его требования. На простом примере представляется подход к формализации политик безопасности при помощи языка формальных спецификаций Event-B и инструментов платформы Rodin.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Алгоритмический контроль

заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.

🌟 Рекомендуем тебе

Доверительность

свойство соответствия безопасности некоторым критериям.

🌟 Рекомендуем тебе

Криптографическая система с открытым ключом

система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot