Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
ПРИЛОЖЕНИЕ 2. Примеры решения задач на практических занятиях
Поставить закладку
Практическое занятие № 1. Модель решетки
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
Глава 3. Модели изолированной программной среды
Глава 4. Модели компьютерных систем с мандатным управлением доступом
Глава 5. Модели безопасности информационных потоков
Глава 6. Модели компьютерных систем с ролевым управлением доступом
ПРИЛОЖЕНИЕ 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
ПРИЛОЖЕНИЕ 2. Примеры решения задач на практических занятиях
-
Практическое занятие № 1. Модель решетки
Практическое занятие № 2. Модели ХРУ и ТМД
Практическое занятие № 3. Классическая модель Take-Grant
Практическое занятие № 4. Расширенная модель Take-Grant
Практическое занятие № 5. Классическая модель Белла-ЛаПадулы и ее интерпретации
Практическое занятие № 6. Модель СВС
Практическое занятие № 7. Модели безопасности информационных потоков
Практическое занятие № 8. Модели ролевого управления доступом
Практическое занятие № 9. Дискреционные ДП-модели
Практическое занятие № 10. Мандатные и ролевые ДП-модели
Предметный указатель
Список литературы
Данный блок поддерживает скрол*