Среда, 26.06.2024, 04:40
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Категории раздела
Наш опрос
Оцените мой сайт
Всего ответов: 1
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Файлы » Книги

Девянин П.Н. — Модели безопасности компьютерных систем
[ · Скачать удаленно (Девянин П.Н.) ] 25.12.2011, 22:09
Девянин П.Н. — Модели безопасности компьютерных систем

В книге Девянина П.Н. рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен математический аппарат используемый в рассматриваемых моделях. 


Учебное пособие написано на основе десятилетнего опыта преподавания автором дисциплин «теоритические основы компьютерной безопасности», «безопасность операционных систем», "" безопасность вычислительных систем в Институте криптографии, связи и информатики (ИКСИ).

Содержание книги:

Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории защиты информации
1.2. Математические основы моделей безопасности
1.3. Основные виды моделей безопасности

Глава 2. Модели систем дискреционного разграничения доступа
2.1. Модель матрицы доступов ХРУ
2.2. Модель распространения прав доступа Take-Grant

Глава 3. Модели систем мандатного разграничения доступа
3.1. Модель Белла—ЛаПадула
3.2. Модель систем военных сообщений

Глава 4. Модели безопасности информационных потоков
4.1. Автоматная модель безопасности информационных потоков
4.2. Программная модель контроля информационных потоков
4.3. Вероятностная модель безопасности информационных потоков

Глава 5. Модели ролевого разграничения доступа
5.1. Понятие ролевого разграничения доступа
5.2. Базовая модель РРД
5.3. Модель администрирования РРД
5.4. Модель мандатного РРД

Глава 6. Субъектно-ориентированная модель изолированной программной среды
6.1. Основные понятия. Монитор безопасности объектов
6.2. Монитор безопасности субъектов
6.3. Изолированная программная среда

Глава 7. Проблемы применения моделей безопасности при построении защищенных компьютерных систем
7.1. Проблема адекватности реализации модели безопасности в реальной компьютерной системе
7.2. Проблемы реализации политики безопасности
7.3. Обоснование политики безопасного администрирования ОС семейств Windows NT/2000/XP
Категория: Книги | Добавил: Alex_D
Просмотров: 549 | Загрузок: 197 | Комментарии: 1 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: