Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Оборот титула
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
+
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
-
6.1. Понятие ролевого управления доступом
6.2. Базовая модель ролевого управления доступом
6.3. Модель администрирования ролевого управления доступом
6.4. Модель мандатного ролевого управления доступом
6.5. Мандатная сущностно-ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux
6.6. Контрольные вопросы и задачи
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
+
Список литературы
Close Menu
Раздел
8
/
11
Страница
14
/
65
Глава 6. Модели компьютерных систем с ролевым управлением доступом
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
+
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
-
6.1. Понятие ролевого управления доступом
6.2. Базовая модель ролевого управления доступом
6.3. Модель администрирования ролевого управления доступом
6.4. Модель мандатного ролевого управления доступом
6.5. Мандатная сущностно-ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux
6.6. Контрольные вопросы и задачи
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
+
Список литературы