|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Теоретические основы защиты информации / Грушо А.А., Тимонина Е.Е. - М.: Изд-во Агентства "Яхтсмен", 1996. - 192 c. Грушо А.А., Тимонина Е.Е.: Теоретические основы защиты информацииОглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Глава 1. Вспомогательные структуры (модели), используемые в защите
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
1.1. Язык, объекты, субъекты . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2. Иерархические модели, модель взаимодействия открытых систем (OSI/ISO) . . 19
1.3. Информационный поток . . . . . . . . . . . . . . . . . . . . . . . . . . .28
1.4. Ценность информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.5. Реляционные базы данных . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.6. Многоуровневые реляционные базы данных . . . . . . . . . . . . . . . . . .50
Глава 2. Угрозы информации . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.1. Угрозы секретности . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
2.2. Угрозы целостности . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Глава 3. Политика безопасности . . . . . . . . . . . . . . . . . . . . . . . . 73
3.1. Определение политики безопасности . . . . . . . . . . . . . . . . . . . . 77
3.2. Дискреционная политика . . . . . . . . . . . . . . . . . . . . . . . . . .83
3.3. Политика MLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
Глава 4. Классификация систем защиты . . . . . . . . . . . . . . . . . . . . . 93
4.1. Доказательный подход к системам защиты. Системы гарантированной защиты . .94
4.2. Пример гарантированно защищенной системы обработки информации . . . . . . 97
4.3. “Оранжевая книга” (ОК) . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.4. О выборе класса защиты . . . . . . . . . . . . . . . . . . . . . . . . . 122
Глава 5. Математические методы анализа политики безопасности . . . . . . . . .126
5.1. Модель “take-grant” . . . . . . . . . . . . . . . . . . . . . . . . . . .127
5.2. Модель Белла-Лападула (Б-Л) . . . . . . . . . . . . . . . . . . . . . . .134
5.3. Модель Low-Water-Mark (LWM) . . . . . . . . . . . . . . . . . . . . . . .141
5.4. Модели J.Goguen, J.Meseguer (G-M) . . . . . . . . . . . . . . . . . . . .145
5.5. Модель выявления нарушения безопасности . . . . . . . . . . . . . . . . .152
Глава 6. Гарантированно защищенные распределенные системы . . . . . . . . . . 158
6.1. Синтез декомпозиция защиты в распределенных системах . . . . . . . . . . 162
6.2. Анализ компонент распределенной системы . . . . . . . . . . . . . . . . .167
Глава 7. Проблема построения гарантированно защищенных баз данных . . . . . . 172
7.1. Иерархический метод построения защиты . . . . . . . . . . . . . . . . . .174
7.2. Гарантированно защищенные базы данных . . . . . . . . . . . . . . . . . .181
Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186
Возможно, Вас так же заинтересуют следующие издания:- Лопатин В.Н.,
Защита информации или защита права на информацию? → - Уфимцев Н.С.,
Теоретические положения института защиты в уголовном процессе Российской Федерации. Защита прав, свобод и законных интересов граждан как основа деятельности адвоката-защитника в уголовном процессе → - Ефремов Д.А., Финогенов Н.А.,
О некоторых основах работы с идеальной информацией, используемой при расследовании преступлений → - Ковалева Т.С., Петрунина Д.С.,
Конституционное право на информацию и защита детей от информации, причиняющей вред их здоровью и развитию: проблемы соотношения → - Иваненко А.В.,
Право граждан на информацию об окружающей среде как основа защиты экологических прав граждан → - Власов В.,
Социальную защиту временно или частично безработных - на правовую основу → - Тимонина А.Е.,
Реализация права граждан на жилище в РФ: теоретические и практические вопросы →
|