ЭБС Уфимского университета науки и технологий
фонд Заки Валиди 32, Карла Маркса 3/1 и Достоевского 131

     

Детальная информация

Методические рекомендации по изучению дисциплины «Информационная безопасность автоматизированных систем. Ч.1 / Башкирский государственный университет ; составитель И.В. Салов. — Уфа: РИЦ БашГУ, 2020. — Электронная версия печатной публикации. — Доступ возможен через Электронную библиотеку БашГУ. — <URL:https://elib.bashedu.ru/dl/local/Salov_sost_Metod rekom po izucheniy distcipliny Inform bezopasnost AS Ch1_mu_2020.pdf>. — Текст: электронный

Дата создания записи: 29.12.2020

Тематика: информационная безопасность; автоматизированные ситемы; системы защиты; семинарские занятия

Коллекции: Учебные и учебно-методические издания; Общая коллекция

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки Действие 'Загрузить' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть Библиотеки Аутентифицированные пользователи Прочитать Загрузить
Локальная сеть Библиотеки Все Прочитать Загрузить
Интернет Аутентифицированные пользователи Прочитать Загрузить
-> Интернет Все

Оглавление

  • Конспект лекций
    • Тема 1 Основные понятия информационной безопасности автоматизированных систем
    • Тема 2 Построение системы защиты в АС от угроз нарушения конфиденциальности
    • Тема 3. Построение системы защиты в АС от угроз нарушения целостности
    • Тема 4. Построение системы защиты в АС от угроз нарушения доступности
    • Тема 5. Основы формальной теории защиты информации
      • Чтение. Если субъект S получает доступ к объекту O на чтение, то это означает, что производится перенос информации от объекта O к субъекту S – иначе говоря, возникает информационный поток от объекта O к субъекту S.
      • Запись. Если субъект S получает доступ к объекту O на запись, то производится перенос информации от субъекта S к объекту O, т.е. возникает информационный поток от субъекта S к объекту O.
      • 1. Простое правило безопасности (Simple Security, SS). Субъект с уровнем секретности xs может читать информацию из объекта с уровнем секретности xo тогда и только тогда, когда xs преобладает над xo.
      • 2. *-свойство (*-property).
      • 1. Простое правило целостности (Simple Integrity, SI). Субъект с уровнем целостности xs может читать информацию из объекта с уровнем целостности xo тогда и только тогда, когда xo преобладает над xs.
      • 2. * - свойство (* - integrity). Субъект с уровнем целостности xs может писать информацию в объект с уровнем целостности xo тогда и только тогда, когда xs преобладает над xo.
    • Вопросы для обсуждения на семинарских занятиях:
    • Список литературы для подготовки к семинарским занятиям:
    • Вопросы для самоконтроля:
  • C:\Users\Admin\Desktop\ч. 1.pdf

Статистика использования

stat Количество обращений: 21
За последние 30 дней: 0
Подробная статистика