Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Учебное пособие для вузов
Покупка
Издательство:
Горячая линия-Телеком
Автор:
Девянин Петр Николаевич
Год издания: 2012
Кол-во страниц: 320
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
Профессиональное образование
ISBN: 978-5-9912-0147-6
Артикул: 168490.02.01
К покупке доступен более свежий выпуск
Перейти
Рассмотрены с полными доказательствами положения основных моделей
безопасности компьютерных систем: дискреционного, мандатного, ролевого
управления доступом, безопасности информационных потоков и изолированной
программной среды. Описан используемый в рассматриваемых моделях ма-
тематический аппарат. Классические модели дополнены ориентированны-
ми на применение в современных компьютерных системах моделями безопас-
ности логического управления доступом и информационными потоками (ДП-
моделями). Приведены примеры решения задач на практических занятиях.
Изложены методические рекомендации по организации изучения моделей
безопасности компьютерных систем.
Для студентов вузов, обучающихся по специальностям направления под-
готовки 090300 – «Информационная безопасность вычислительных, автомати-
зированных и телекоммуникационных систем» и направления подготовки
090900 – «Информационная безопасность», преподавателей и специалистов в об-
ласти защиты информации.
Тематика:
ББК:
УДК:
ОКСО:
- 10.00.00: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- ВО - Магистратура
- 10.04.01: Информационная безопасность
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
УДК 004.056 ББК 32.973.2-018.2я73 Д25 Р е ц е н з е н т ы : зав. кафедрой защиты информации и криптографии Томского государственного университета, доктор техн. наук, профессор Г. П. Агибалов; зам. зав. кафедрой «Стратегические информационные исследования» МИФИ, канд. техн. наук, доцент В. А. Петров; зам. зав. кафедрой «Информационная безопасность банковских систем» МИФИ, канд. техн. наук, доцент А. И. Толстой; руководитель направления по работе с образовательными учреждениями ЗАО «Лаборатория Касперского» С. И. Ефимова. Девянин П. Н. Д25 Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. − М.: Горячая линия–Телеком, 2012. – 320 с.: ил. ISBN 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДПмоделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 – «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направления подготовки 090900 – «Информационная безопасность», преподавателей и специалистов в области защиты информации. ББК 32.973.2-018.2я73 Адрес издательства в Интернет WWW.TECHBOOK.RU Учебное издание Девянин Пётр Николаевич Модели безопасности компьютерных систем. Управление доступом и информационными потоками Учебное пособие Редактор Ю. Н. Чернышов Компьютерная верстка Ю. Н. Чернышова Обложка художника В. Г. Ситникова Подписано в печать 20.08.2010. Печать офсетная. Формат 60×88/16. Уч. изд. л. 20. Доп. тираж 100 экз. ISBN 978-5-9912-0147-6 © П. Н. Девянин, 2011, 2012 © Издательство Горячая линия–Телеком, 2012
Ǒ, (), , , , . , , . , , . Ǒ(, ). , , , , . : , , , . Ǒ. [6℄ (Ǒ-), . , , (∗ ), , . . -, , , . , [1℄ , , 5 (5), , . Ǒ, , (4 Ǒ), . -, () , . -, , . (, Ǒ-), , . -, , . , (Ǒ) . Ǒ: 090900 | ; 090301 | ; 090305 | -; 090900 | 090300 | , . Ǒ.
, 1.1. 1.1.1. , , , , , (entity), (obje t), (subje t) (a ess). , , , , , ( ontainer). (), [4℄. [1℄ . 1.1. | , () . | , . Ǒ: • ; • , ; • , . . :
1 r e ad | ; write | ; app end | , ; exe ute | . . , (), , , , , , . 1.1 [39℄, , . 1.1 (). . , , , [26℄, [15, 21℄, , , , . (information ow), . [22, 28℄ . 1.2. --, , , -. 1.1{1.3. 1.2. , , , , , .
1.3. . 1.1.2. 1.3. | , . Ǒ[5℄. 1.4. | , , . 1.5. | , . 1.6. | (, ), , . . 1.7. | . 1.8. | , . 1.9. | , ( , , ). , , , . 1.10. | , , .
1 Ǒ, . , , . , , , (MWT | maximum wait time). , , . 1.1.3. , [25, 26, 29℄ : . , . , , , , . . 1.11. | , . 1.12. | , (, ). . Ǒ1.1. , , , . 1.1, : u 1 | -; u 2 | -;
. 1.1. o 1 | (-), ; o 2 | ; o 3 | , -. . , , u 1 u 2 o 2 , , (temp) . Ǒ1.2. , , , . 1.2, : u 1 | -; u 2 | -; o 1 | (-), ; o 2 | , -; o 3 | , u 2 . . , , o 2 u 2 , o 3 . , . 1.2. 10 1 . , , , . 1.1.4. (, , ) . , . [1℄ . 1.13. Ǒ| , , . , : • (Dis r etionary A ess Contr ol) [31℄; • () (Man datory A ess Contr ol) [25℄; • (R ole-b ase d A ess Con tr ol) [36℄. , (Ǒ). 1.14. | , : • () , .. ;
• , , | , , , ; • , , , . . , . . , , . , . , , : . . 2.1, . , (, . 2.2 T ake-Gr ant . 2.3 Ǒ-), . , . . 1.15. | , : • ; • ; • , ;
1 • , ; • , , . , , { Ǒ, . 4.1. . Ǒ, , . , , , . Ǒ1.16. Ǒ| , : • ; • , ; • () ; • , , , . , , . . , . . 6.
К покупке доступен более свежий выпуск
Перейти