3 месяца назад
«Теоретические основы компьютерной безопасности» А. Ю. Щербаков, П. Н. Девянин, Д. И. Правиков, О. О. Михальский Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее преобразования, хранения и передачи в автоматизированных системах обработки данных. Приводится описание основных моделей систем защиты инаиболее существенные результаты их анализа. Особое внимание уделяется фундаментальному понятию компьютерной безопасности - политике безопасности. Для студентов, обучающихся по специальностям `Комплексное обеспечение информационной безопасности автоматизированных систем`, `Компьютерная безопасность`, `Информационная безопасность телекоммуникационных систем`. Может быть полезна разработчикам и пользователям компьютерных систем и сетей. Это и многое другое вы найдете в книге Теоретические основы компьютерной безопасности (П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков). Напишите свою рецензию о книге А. Ю. Щербаков, П. Н. Девянин, Д. И. Правиков, О. О. Михальский «Теоретические основы компьютерной безопасности» https://izbe.ru/book/330333-teoreticheskie-osnovy-kompyuternoy-bezopasnosti-p-n-devyanin-o-o-mihalskiy-d-i-pravikov-a-yu-scherbakov/
5 месяцев назад
«Анализ безопасности управления доступом и информационными потоками в компьютерных системах» П. Н. Девянин Одной из актуальных проблем теории компьютерной безопасности является анализ безопасности управления доступом и информационными потоками в компьютерных системах (КС). Как правило, для описания условий передачи прав доступа и реализации информационных потоков в КС используются математические модели безопасности КС, в каждой из которых используются оригинальные определения основных элементов и механизмов КС и, как правило, не учитываются особенности функционирования современных КС, в том числе возможность кооперации части субъектов при передаче прав доступа и реализации информационных потоков, возможность противодействия субъектов друг другу при передаче прав доступа или реализации информационных потоков, возможность использования при реализации информационных потоков иерархии объектов КС, различие условий реализации в КС информационных потоков по памяти и по времени, необходимое в ряде случаев определения различных правил управления доступом и информационными потоками для распределенных компонент КС. В монографии вводятся новые математические модели (ДП-модели) КС, реализующих управление доступом и информационными потоками, основой которых является общая для всех ДП-моделей базовая ДП-модель. Кроме того, показывается, ЧТО ДП-модели могут быть использованы в КС с ролевым управлением доступом. Это и многое другое вы найдете в книге Анализ безопасности управления доступом и информационными потоками в компьютерных системах (П. Н. Девянин). Напишите свою рецензию о книге П. Н. Девянин «Анализ безопасности управления доступом и информационными потоками в компьютерных системах» http://izbe.ru/book/270466-analiz-bezopasnosti-upravleniya-dostupom-i-informacionnymi-potokami-v-kompyuternyh-sistemah-p-n-devyanin/