Содержание
ВВЕДЕНИЕ
ГЛАВА 1. МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
1.1. Сущности компьютерных систем.
1.2. Политика безопасности.
1.3. Виды политик безопасности.
1.4. Ролевая политика безопасности.
1.5. Формальная спецификация и разновидности ролевых моделей
1.6. Иерархическая система ролей.
1.7. Взаимоисключающие роли статическое распределение обязанностей
1.8. Взаимоисключающие роли динамическое распределение обязанностей.Ошибка Закладка не определена.
1.9. Количественные ограничения но ролям.
1 Группирование ролей и полномочий.
1 Мандатная политика безопасности
ГЛАВА 2. ПОСТРОЕНИЕ МАНДАТНОЙ ПОЛИТИКИ ДВУХ ОРГАНИЗАЦИЙ
2.1. Формулировка проблемы.
2.2. Простейшее решение задачи.
2.3. Методика построения мандатной политики безопасности на основе
двух решеток ценностей без совпадающих меток.
24. Другие случаи совмещения решеток ценностей
2.5. Методика построения общей политики безопасности на основе двух произвольных решеток.
ГЛАВА 3. СОВМЕЩЕНИЕ РОЛЕВОЙ И МАНДАТНОЙ ПОЛИТИК БЕЗОПАСНОСТИ.
3.1. Формулировка проблемы
3.2. Ролевая политика безопасности
3.3. Мандатная политика безопасности
3.4. Древовидная иерархия ролей.
3.5. Произвольная иерархия ролей
3.6. Пример совмещения ролевой и мандатной политик безопасности.
3.7. Методика реализации политики безопасности с ролевым и мандатным разграничением доступа
ГЛАВА 4. МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС1.0
4.1. Введение.
4.2. Описание политики информационной безопасности в стандарте
СТО БР ИББС1.0 .
4.3. Формализация политики безопасности.
4.4. Соответствие модели стандарту СТО БР ИББС1.0.
4.5. Пример построения модели.
4.6. Методика построения ролевой политики безопасности в соответствии со стандартом СТО БР ИББС1.0.
Библиографический список
ВВЕДЕНИЕ
Актуальность
- Київ+380960830922