Информационная безопасность
← назад

Свободный доступ

Ограниченный доступ
Автор: Девянин П. Н.
Горячая линия – Телеком: М.
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition.
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. 2-е изд. (1).pdf (0,3 Мб)
Автор: Таганов А. И.
Горячая линия – Телеком: М.
Изложены методологические основы анализа и аттестации уровней зрелости процессов программного проекта, включающие в себя современный подход к построению современной методики аттестации процессов программного проекта в условиях нечеткости исходных данных. Предложены модель и алгоритмы для решения слабоструктурированных задач, связанных с определением уровня зрелости процессов программного проекта в условиях нечеткости. Рассмотрены модели процесса оценки процессных рисков, основанные на качественном представлении экспертных данных по характеристикам анализируемого процесса, а также приведены алгоритмы нечеткой оценки процессных рисков, основанные на построении нечеткой базы знаний, формируемой посредством применения положений теории нечеткой идентификации и нечеткой логики.
Предпросмотр: Методологические основы анализа и аттестации уровней зрелости процессов программных проектов в условиях нечеткости. (1).pdf (0,9 Мб)
Автор: Царев Р. Ю.
Сиб. федер. ун-т
В монографии представлены современные алгоритмы голосования, используемые в мультиверсионном программном обеспечении при принятии решения о корректности полученных результатов; приведена их классификация. Рассмотрены проблемы применения алгоритмов голосования в мультиверсионном программном обеспечении. Показана модель оценки надёжности мультиверсионного программного обеспечения, представлены результаты ее исследования при имитировании поведения реальной мультиверсионной системы с распределенной архитектурой.
Результаты исследования служат теоретической базой для разработки высоконадёжного и отказоустойчивого программного обеспечения на основе мультиверсионной парадигмы.
Предпросмотр: Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надежности.pdf (0,6 Мб)
МГУП имени Ивана Федорова: М.
Проблемам обеспечения безопасности общества и его граждан, а также хозяйствующих субъектов, каждое государство должно уделять особое внимание на любом этапе своего развития. Для успешного решения этих проблем необходимо тщательное изучение и грамотная квалификация инструментария обеспечения безопасности организации, в том числе юридической, налоговой, информационной, экономической и др. В монографии рассматриваются вопросы использования контроля, экономического анализа, внутреннего аудита в качестве инструментов обеспечения экономической безопасности хозяйствующих субъектов России.
Предпросмотр: Методологические основы инструментария обеспечения экономической безопасности хозяйствующих субъектов.pdf (0,3 Мб)