Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Теоретические основы защиты информации / Грушо А.А., Тимонина Е.Е. - М.: Изд-во Агентства "Яхтсмен", 1996. - 192 c.

Грушо А.А., Тимонина Е.Е.:
Теоретические основы защиты информации

Тип: Издание
Авторы: Грушо А.А., Тимонина Е.Е.
Издательство: Изд-во Агентства "Яхтсмен"
Место издания: Москва
Количество страниц: 192
Год издания: 1996 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

Глава 1. Вспомогательные структуры (модели), используемые в защите
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
1.1. Язык, объекты, субъекты . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2. Иерархические модели, модель взаимодействия открытых систем (OSI/ISO) . . 19
1.3. Информационный поток . . . . . . . . . . . . . . . . . . . . . . . . . . .28
1.4. Ценность информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5. Реляционные базы данных . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.6. Многоуровневые реляционные базы данных . . . . . . . . . . . . . . . . . .50

Глава 2. Угрозы информации . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.1. Угрозы секретности . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
2.2. Угрозы целостности . . . . . . . . . . . . . . . . . . . . . . . . . . . .71

Глава 3. Политика безопасности . . . . . . . . . . . . . . . . . . . . . . . . 73
3.1. Определение политики безопасности . . . . . . . . . . . . . . . . . . . . 77
3.2. Дискреционная политика . . . . . . . . . . . . . . . . . . . . . . . . . .83
3.3. Политика MLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87

Глава 4. Классификация систем защиты . . . . . . . . . . . . . . . . . . . . . 93
4.1. Доказательный подход к системам защиты. Системы гарантированной защиты . .94
4.2. Пример гарантированно защищенной системы обработки информации . . . . . . 97
4.3. “Оранжевая книга” (ОК) . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4. О выборе класса защиты . . . . . . . . . . . . . . . . . . . . . . . . . 122

Глава 5. Математические методы анализа политики безопасности . . . . . . . . .126
5.1. Модель “take-grant” . . . . . . . . . . . . . . . . . . . . . . . . . . .127
5.2. Модель Белла-Лападула (Б-Л) . . . . . . . . . . . . . . . . . . . . . . .134
5.3. Модель Low-Water-Mark (LWM) . . . . . . . . . . . . . . . . . . . . . . .141
5.4. Модели J.Goguen, J.Meseguer (G-M) . . . . . . . . . . . . . . . . . . . .145
5.5. Модель выявления нарушения безопасности . . . . . . . . . . . . . . . . .152

Глава 6. Гарантированно защищенные распределенные системы . . . . . . . . . . 158
6.1. Синтез декомпозиция защиты в распределенных системах . . . . . . . . . . 162
6.2. Анализ компонент распределенной системы . . . . . . . . . . . . . . . . .167

Глава 7. Проблема построения гарантированно защищенных баз данных . . . . . . 172
7.1. Иерархический метод построения защиты . . . . . . . . . . . . . . . . . .174
7.2. Гарантированно защищенные базы данных . . . . . . . . . . . . . . . . . .181

Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика