Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Глава 6. Модели компьютерных систем с ролевым управлением доступом
Поставить закладку
6.1. Понятие ролевого управления доступом
6.2. Базовая модель ролевого управления доступом
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 13 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Предисловие ко второму изданию
Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
+
Глава 2. Модели компьютерных систем с дискреционным управлением доступом
+
Глава 3. Модели изолированной программной среды
+
Глава 4. Модели компьютерных систем с мандатным управлением доступом
+
Глава 5. Модели безопасности информационных потоков
+
Глава 6. Модели компьютерных систем с ролевым управлением доступом
-
6.1. Понятие ролевого управления доступом
6.2. Базовая модель ролевого управления доступом
6.3. Модель администрирования ролевого управления доступом
6.4. Модель мандатного ролевого управления доступом
6.5. Мандатная сущностно-ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux
6.6. Контрольные вопросы и задачи
Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
+
Приложение 2. Примеры решения задач на практических занятиях
+
Список литературы
Данный блок поддерживает скрол*