Книга: Девянин П.Н «Модели безопасности компьютерных систем. Управление доступом и информационными потоками. 2-е издание»
Производитель: "Горячая Линия - Телеком" 338 стр. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся но специальностям направления подготовки 090300 - Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем и направления подготовки 090900 - Информационная безопасность, преподавателей и специалистов в области защиты информации Формат: 150x210 мм Тираж: 500 экз. ISBN:978-5-9912-0328-9 Издательство: "Горячая Линия - Телеком" (2013)
ISBN: 978-5-9912-0328-9 |
См. также в других словарях:
Управление доступом на основе ролей — (англ. Role Based Access Control, RBAC) развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.[1][2] Формирование ролей призвано… … Википедия
ГОСТ Р МЭК 61508-4-2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения — Терминология ГОСТ Р МЭК 61508 4 2007: Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения оригинал документа: 3.7.4 анализ влияния (impact analysis) … Словарь-справочник терминов нормативно-технической документации
Ролевое управление доступом — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение … Википедия
Модель Белла-ЛаПадула — Модель Белла ЛаПадулы модель контроля и управления доступом, основанная на мандатной модели управления доступом. В модели Белла ЛаПадулы анализируется условия, при которых невозможно создание информационных потоков от субъектов с более высокого… … Википедия
Модель Белла — Диаграмма информационных потоков Модель Белла Лападулы мо … Википедия
Информационная безопасность — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей … Википедия