Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учебное пособие

Detalles Bibliográficos
Autor principal: Девянин П. Н. Петр Николаевич
Sumario:Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 -"Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области зашиты информации.
Lenguaje:ruso
Publicado: Москва, Горячая линия-Телеком, 2012
Colección:Специальность
Materias:
Formato: Libro
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=204428

MARC

LEADER 00000nam0a2200000 4500
001 204428
005 20231101225221.0
010 |a 9785991201476 
035 |a (RuTPU)RU\TPU\book\222832 
035 |a RU\TPU\book\106172 
090 |a 204428 
100 |a 20060626d2012 m y0rusy50 ca 
101 0 |a rus 
102 |a RU 
105 |a a j 001zy 
200 1 |a Модели безопасности компьютерных систем. Управление доступом и информационными потоками  |e учебное пособие  |f П. Н. Девянин 
210 |a Москва  |c Горячая линия-Телеком  |d 2012 
215 |a 319 с.  |c ил. 
225 1 |a Специальность 
320 |a Библиография: с. 314-315. 
330 |a Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 -"Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области зашиты информации. 
606 1 |a Компьютерные системы  |x Защита информации  |2 stltpush  |3 (RuTPU)RU\TPU\subj\15178  |9 41444 
610 1 |a компьютерная безопасность 
610 1 |a модели 
610 1 |a информация 
610 1 |a защита 
610 1 |a доступ 
610 1 |a дискреционные модели 
610 1 |a изолированная программная среда 
610 1 |a мандатное управление 
610 1 |a модель Белла ЛаПадулы 
610 1 |a системы военных сообщений 
610 1 |a информационные потоки 
610 1 |a системы с ролевым управлением 
610 1 |a учебные пособия 
675 |a 004.056.5(075.8)  |v 4 
700 1 |a Девянин  |b П. Н.  |g Петр Николаевич 
801 1 |a RU  |b 63413507  |c 20111123 
801 2 |a RU  |b 63413507  |c 20150630  |g RCR 
900 |a Информационная и компьютерная безопасность 
942 |c BK 
954 |b 090900 
959 |a 96/20111123  |d 2  |e 341,00  |f ЧЗТЛ:1  |f АНЛ:1