Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Рекомендуем

ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикум
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Защита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связи

Книга

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Учебное пособие для вузов
3-е издание, переработанное и дополненное
2020 г.
352 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0866-6
ББК 32.973.2-018.2я73
УДК 004.056
Гриф
Рекомендовано Федеральным государственным казенным образовательным учреждением высшего образования «Академия Федеральной службы безопасности Российской Федерации» в качестве учебного пособия для студентов, обучающихся по специальностям направления подготовки «Информационная безопасность»
Аннотация

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями), в том числе иерархическим представлением мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели), на основе которой реализовано управление доступом в сертифицированной защищённой операционной системе специального назначения (ОССН) Astra Linux Special Edition. Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.

Для студентов и аспирантов, обучающихся по направлениям подготовки и специальностям УГCНП «Информационная безопасность», преподавателей и специалистов в области защиты информации.

Оглавление

Предисловие к третьему изданию

1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории информационной безопасности в рамках субъект-сущностного подхода
1.1.1. Основные научные направления теории информационной безопасности
1.1.2. Сущность, субъект, доступ, информационный поток
1.1.3. Классическая классификация угроз безопасности информации
1.1.4. Виды информационных потоков
1.1.5. Виды политик управления доступом
1.1.6. Утечка права доступа и нарушение безопасности КС
1.2. Математические основы моделей безопасности
1.2.1. Основные понятия
1.2.2. Понятие автомата
1.2.3. Элементы теории графов
1.2.4. Алгоритмически разрешимые и алгоритмически неразрешимые проблемы
1.2.5. Модель решётки
1.3. Основные виды формальных моделей безопасности
1.4. Проблема адекватности реализации модели безопасности в реальной компьютерной системе
1.5. Преподавание основных понятий, используемых при описании моделей безопасности компьютерных систем
1.5.1. Изучение основных понятий теории информационной безопасности
1.5.2. Преподавание модели решётки
1.6. Контрольные вопросы и задачи
2. Модели компьютерных систем с дискреционным управлением доступом
2.1. Модель матрицы доступов Харрисона–Руззо–Ульмана
2.1.1. Описание модели

2.1.2. Анализ безопасности систем ХРУ
2.1.3. Модель типизированной матрицы доступов
2.2. Модель распространения прав доступа Take-Grant
2.2.1. Основные положения классической модели Take-Grant
2.2.2. Расширенная модель Take-Grant
2.2.3. Представление систем Take-Grant системами ХР
2.3. Преподавание моделей компьютерных систем с дискреционным управлением доступом
2.3.1. Преподавание базовой модели Take-Grant
2.3.2. Преподавание расширенной модели Take-Grant
2.3.3. Преподавание модели Харрисона-Руззо-Ульмана
2.3.4. Преподавание модели типизированной матрицы доступов
2.4. Контрольные вопросы и задачи

3. Модели компьютерных систем с мандатным управлением доступом
3.1. Модель Белла-ЛаПадулы
3.1.1. Классическая модель Белла-ЛаПадулы

3.1.2. Пример некорректного определения свойств безопасности
3.1.3. Политика low-watermark в модели Белла-ЛаПадулы
3.1.4. Примеры реализации запрещённых информационных потоков
3.1.5. Безопасность переходов
3.1.6. Модель мандатного контроля целостности информации Биба
3.2. Модель систем военных сообщений
3.2.1. Общие положения и основные понятия

3.2.2. Неформальное описание модели СВС
3.2.3. Формальное описание модели СВС
3.3. Преподавание моделей компьютерных систем с мандатным управлением доступом
3.3.1. Преподавание модели Белла-ЛаПадулы
3.3.2. Преподавание модели СВС
3.4. Контрольные вопросы и задачи

4. Модели компьютерных систем с ролевым управлением доступом
4.1. Базовая модель ролевого управления доступом
4.2. Модель администрирования ролевого управления доступом
4.2.1. Основные положения
4.2.2. Администрирование множеств авторизованных ролей пользователей
4.2.3. Администрирование множеств прав доступа ролей
4.2.4. Администрирование иерархии ролей
4.3. Модель мандатного ролевого управления доступом
4.3.1. Защита от угрозы конфиденциальности информации
4.3.2. Защита от угроз конфиденциальности и целостности информации
4.4. Базовая модель атрибутивного управления доступом
4.5. Преподавание моделей компьютерных систем с ролевым управлением доступом
4.5.1. Преподавание базовой модели семейства RBAC
4.5.2. Преподавание модели администрирования ролевого управления доступом
4.5.3. Преподавание модели мандатного ролевого управления доступом
4.5.4. Преподавание базовой модели атрибутивного управления доступом
4.6. Контрольные вопросы и задачи
5. Модели безопасности информационных потоков
5.1. Субъектно-ориентированная модель изолированной программной среды
5.2. Автоматная модель безопасности информационных потоков
5.3. Вероятностная модель безопасности информационных потоков
5.4. Программная модель контроля информационных потоков
5.5. Модели децентрализованного контроля информационных потоков
5.6. Преподавание моделей изолированной программной среды и безопасности информационных потоков
5.6.1. Преподавание субъектно-ориентированной модели изолированной программной среды
5.6.2. Преподавание автоматной модели безопасности информационных потоков
5.6.3. Преподавание вероятностной модели безопасности информационных потоков
5.6.4. Преподавание программной модели безопасности информационных потоков
5.6.5. Преподавание моделей децентрализованного контроля информационных потоков
5.7. Контрольные вопросы и задачи

6. Модели безопасности управления доступом и информационными потоками (ДП-модели)
6.1. Базовая ДП-модель
6.1.1. Элементы состояния и правила преобразования состояний системы в рамках базовой ДП-модели
6.1.2. Монотонные правила преобразования состояний
6.1.3. Условия передачи прав доступа
6.1.4. Условия реализации информационных потоков
6.2. ДП-модели без кооперации доверенных и недоверенных субъектов
6.2.1. ДП-модель с функционально ассоциированными с субъектами сущностями
6.2.2. ДП-модель с функционально или параметрически ассоциированными с субъектами сущностями
6.3. Иерархическое представление мандатной сущностноролевой ДП-модели управления доступом и информационными потоками в операционных системах семейства Linux
6.3.1. Переход от «монолитного» к иерархическому представлению модели
6.3.2. Базовый уровень модели
6.3.3. Уровень мандатного контроля целостности
6.4. Преподавание ДП-моделей
6.4.1. Преподавание ДП-моделей базового семейства
6.4.2. Преподавание МРОСЛ ДП-модели
6.5. Контрольные вопросы и задачи

Приложение. Примеры решения задач на практических занятиях
Практическое занятие № 1. Модель решётки
Практическое занятие № 2. Модели ХРУ и ТМД
Практическое занятие № 3. Классическая модель Take-Grant
Практическое занятие № 4. Расширенная модель Take-Grant
Практическое занятие № 5. Классическая модель Белла­ЛаПадулы и её интерпретации
Практическое занятие № 6. Модель СВС
Практическое занятие № 7. Модели ролевого управления доступом
Практическое занятие № 8. Модели безопасности информационных потоков
Практическое занятие № 9. Дискреционные ДП-модели
Практическое занятие № 10. МРОСЛ ДП-модель