Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Учебное пособие для вузов
Покупка
Артикул: 168490.02.01
К покупке доступен более свежий выпуск Перейти
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях ма- тематический аппарат. Классические модели дополнены ориентированны- ми на применение в современных компьютерных системах моделями безопас- ности логического управления доступом и информационными потоками (ДП- моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Для студентов вузов, обучающихся по специальностям направления под- готовки 090300 – «Информационная безопасность вычислительных, автомати- зированных и телекоммуникационных систем» и направления подготовки 090900 – «Информационная безопасность», преподавателей и специалистов в об- ласти защиты информации.
Девянин, П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: Учебное пособие для вузов / П.Н. Девянин. - Москва : Гор. линия-Телеком, 2012. - 320 с.: ил.; . ISBN 978-5-9912-0147-6, 100 экз. - Текст : электронный. - URL: https://znanium.com/catalog/product/351388 (дата обращения: 27.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
УДК 004.056  
ББК 32.973.2-018.2я73 
     Д25 
Р е ц е н з е н т ы :  зав. кафедрой защиты информации и криптографии Томского 
государственного университета, доктор техн. наук, профессор  Г. П. Агибалов; 
зам. зав. кафедрой «Стратегические информационные исследования» МИФИ, 
канд. техн. наук, доцент  В. А. Петров;  зам. зав. кафедрой  «Информационная 
безопасность банковских систем» МИФИ, канд. техн. наук, доцент А. И. Толстой; 
руководитель направления по работе с образовательными учреждениями 
ЗАО «Лаборатория Касперского»  С. И. Ефимова. 

 Девянин П. Н. 

Д25         Модели безопасности компьютерных систем. Управление 
доступом и информационными потоками. Учебное пособие для 
вузов. − М.:  Горячая линия–Телеком, 2012. – 320 с.: ил.  
ISBN 978-5-9912-0147-6. 

Рассмотрены с полными доказательствами положения основных моделей 
безопасности компьютерных систем: дискреционного, мандатного, ролевого 
управления доступом, безопасности информационных потоков и изолированной 
программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДПмоделями). Приведены примеры решения задач на практических занятиях. 
Изложены методические рекомендации по организации изучения моделей 
безопасности компьютерных систем. 
Для студентов вузов, обучающихся по специальностям направления подготовки 090300 – «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направления подготовки 
090900 – «Информационная безопасность», преподавателей и специалистов в области защиты информации. 

ББК 32.973.2-018.2я73 

Адрес издательства в Интернет WWW.TECHBOOK.RU 

Учебное издание 

Девянин Пётр Николаевич 

Модели безопасности компьютерных систем.  
Управление доступом и информационными потоками 
Учебное пособие  

 

Редактор  Ю. Н. Чернышов 
Компьютерная верстка  Ю. Н. Чернышова 
Обложка художника  В. Г. Ситникова 

 
Подписано в печать  20.08.2010.  Печать офсетная. Формат 60×88/16. Уч. изд. л. 20.  Доп. тираж 100 экз. 

ISBN  978-5-9912-0147-6                                          © П. Н. Девянин, 2011, 2012 
© Издательство Горячая линия–Телеком, 2012 

Ǒ,
(),
,
,
,
.

,
,
.

,
,
.

Ǒ(,
).

,
,
,
,
.

:
,
,
,
.
Ǒ.
[6℄
(Ǒ-),
.
,
,
(∗ ),
,
.

.

-,
,

,
.
,
[1℄
,
,
5
(5),
,
.
Ǒ,
,
(4
Ǒ),
.

-,
()
,
.

-,
,
.
(,

Ǒ-),
,
.

-,
,
.

,
(Ǒ)
.

Ǒ:


090900
|
;


090301
|
;


090305
|
-;


090900
|

090300
|

,
.

Ǒ.

,
1.1.
1.1.1.
,
,
,
,
,

(entity),

(obje

t),

(subje

t)


(a

ess).
,
,
,
,
,

(
ontainer).

(),
[4℄.

[1℄
.

1.1.
|
,
()
.
|
,
.
Ǒ:
•
;
•
,
;
•
,
.

.
:

1

r
e
ad
|
;

write
|
;

app
end
|
,
;

exe

ute
|
.

.

,
(),
,
,
,
,
,
.

1.1
[39℄,
,
.

1.1
().
.

,
,
,
[26℄,
[15,
21℄,
,
,
,
.

(information
ow),
.
[22,
28℄
.

1.2.
--,
,
,
-.

1.1{1.3.

1.2.
,
,
,
,
,
.

1.3.
.

1.1.2.
1.3.
|

,
.

Ǒ[5℄.

1.4.
|
,
,

.

1.5.
|
,
.

1.6.
|

(,
),
,
.

.

1.7.
|

.

1.8.
|
,
.

1.9.
|
,
(

,
,
).

,
,
,
.

1.10.
|
,
,
.

1

Ǒ,
.
,
,

.

,
,
,
(MWT
|
maximum
wait

time).
,
,

.

1.1.3.
,
[25,
26,
29℄

:
.
,
.
,
,

,
,
.
.

1.11.
|
,
.

1.12.
|
,
(,
).

.

Ǒ1.1.
,
,

,
.
1.1,
:
u

1

|
-;
u

2

|
-;

.
1.1.
o

1

|
(-),
;
o

2

|
;
o

3

|
,
-.

.
,
,
u

1

u

2

o

2

,
,
(temp)
.

Ǒ1.2.
,
,
,
.
1.2,
:
u

1

|
-;
u

2

|
-;
o

1

|
(-),
;
o

2

|
,
-;
o

3

|
,
u

2

.

.
,
,
o

2

u

2

,
o

3

.
,

.
1.2.
10
1

.

,
,
,
.

1.1.4.
(,
,
)
.

,
.
[1℄
.

1.13.
Ǒ|
,
,
.

,

:
•
(Dis
r
etionary

A


ess
Contr
ol)
[31℄;
•
()
(Man
datory
A


ess
Contr
ol)
[25℄;
•
(R
ole-b
ase
d
A


ess
Con
tr
ol)
[36℄.

,
(Ǒ).

1.14.
|
,
:
•
()
,
..
;

•
,
,
|
,
,
,
;
•
,
,
,
.

.
,
.

.
,
,
.
,
.
,
,
:
.
.
2.1,
.

,
(,
.
2.2

T
ake-Gr
ant
.
2.3
Ǒ-),
.

,
.
.

1.15.
|
,
:
•
;
•
;
•
,
;

1

•
,
;
•
,

,
.

,
,
{

Ǒ,
.
4.1.
.
Ǒ,
,
.

,
,
,
.

Ǒ1.16.
Ǒ|

,
:
•
;
•
,
;
•
()
;
•
,
,
,
.

,
,
.

.
,
.
.

6.

К покупке доступен более свежий выпуск Перейти