Основные:
1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, 2002.
6. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.
7. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.
8. www.jetinfo.ru.
Тема 4.3. Методы разграничение доступа
|
|
Введение
Цели изучения темы
· изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы.
Требования к знаниям и умениям
Студент должен знать:
· методы разграничения доступа;
· методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии.
Студент должен уметь:
· использовать методы разграничения доступа.
Ключевой термин
Ключевой термин: разграничение доступа.
При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.
Второстепенные термины
· мандатное управление доступом;
· дискретное управление доступом;
· матрица полномочий;
· уровень секретности и категория субъекта.