Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Оборот титула
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
+
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
+
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
-
Практическое занятие № 1. Модель решетки
Практическое занятие № 2. Модели ХРУ и ТМД
Практическое занятие № 3. Классическая модель Take-Grant
Практическое занятие № 4. Расширенная модель Take-Grant
Практическое занятие № 5. Классическая модель Белла-ЛаПадулы и ее интерпретации
Практическое занятие № 6. Модель СВС
Практическое занятие № 7. Модели безопасности информационных потоков
Практическое занятие № 8. Модели ролевого управления доступом
Практическое занятие № 9. Дискреционные ДП-модели
Практическое занятие № 10. Мандатные и ролевые ДП-модели
Список литературы
Close Menu
Раздел
10
/
11
Страница
1
/
27
Приложение 2. Примеры решения задач на практических занятиях
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
+
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
+
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
-
Практическое занятие № 1. Модель решетки
Практическое занятие № 2. Модели ХРУ и ТМД
Практическое занятие № 3. Классическая модель Take-Grant
Практическое занятие № 4. Расширенная модель Take-Grant
Практическое занятие № 5. Классическая модель Белла-ЛаПадулы и ее интерпретации
Практическое занятие № 6. Модель СВС
Практическое занятие № 7. Модели безопасности информационных потоков
Практическое занятие № 8. Модели ролевого управления доступом
Практическое занятие № 9. Дискреционные ДП-модели
Практическое занятие № 10. Мандатные и ролевые ДП-модели
Список литературы