7 месяцев назад
«Модели безопасности компьютерных систем. Управление доступом и информационными потоками. 2-е изд. Девянин П.Н» Девянин П.Н Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся но специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области защиты информации Это и многое другое вы найдете в книге Модели безопасности компьютерных систем. Управление доступом и информационными потоками. 2-е изд. Девянин П.Н (Девянин П.Н). Напишите свою рецензию о книге Девянин П.Н «Модели безопасности компьютерных систем. Управление доступом и информационными потоками. 2-е изд. Девянин П.Н» https://izbe.ru/book/557314-modeli-bezopasnosti-kompyuternyh-sistem-upravlenie-dostupom-i-informacionnymi-potokami-2-e-izd-devyanin-p-n-devyanin-p-n/
1 год назад
Основные понятия теории информационной безопасности
Основные понятия теории информационной безопасности Методы и средства защиты информации в каждую историческую эпоху тесно связаны с уровнем развития науки и техники. Категории защищаемой информации определялись экономическими, политическими и военными интересами государства. Элементы защиты информации использовались с древнейших времён: известно, что тайнопись применяли ещё в Древнем Египте и Древнем Риме. По свидетельству Геродота, уже в V в. до н. э. применялось кодирование информации. Классическим примером одного из первых применений криптографии является так называемый «шифр Цезаря»...