Оглавление

Предисловие к третьему изданию

1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории информационной безопасности в рамках субъект-сущностного подхода
1.1.1. Основные научные направления теории информационной безопасности
1.1.2. Сущность, субъект, доступ, информационный поток
1.1.3. Классическая классификация угроз безопасности информации
1.1.4. Виды информационных потоков
1.1.5. Виды политик управления доступом
1.1.6. Утечка права доступа и нарушение безопасности КС
1.2. Математические основы моделей безопасности
1.2.1. Основные понятия
1.2.2. Понятие автомата
1.2.3. Элементы теории графов
1.2.4. Алгоритмически разрешимые и алгоритмически неразрешимые проблемы
1.2.5. Модель решётки
1.3. Основные виды формальных моделей безопасности
1.4. Проблема адекватности реализации модели безопасности в реальной компьютерной системе
1.5. Преподавание основных понятий, используемых при описании моделей безопасности компьютерных систем
1.5.1. Изучение основных понятий теории информационной безопасности
1.5.2. Преподавание модели решётки
1.6. Контрольные вопросы и задачи
2. Модели компьютерных систем с дискреционным управлением доступом
2.1. Модель матрицы доступов Харрисона–Руззо–Ульмана
2.1.1. Описание модели

2.1.2. Анализ безопасности систем ХРУ
2.1.3. Модель типизированной матрицы доступов
2.2. Модель распространения прав доступа Take-Grant
2.2.1. Основные положения классической модели Take-Grant
2.2.2. Расширенная модель Take-Grant
2.2.3. Представление систем Take-Grant системами ХР
2.3. Преподавание моделей компьютерных систем с дискреционным управлением доступом
2.3.1. Преподавание базовой модели Take-Grant
2.3.2. Преподавание расширенной модели Take-Grant
2.3.3. Преподавание модели Харрисона-Руззо-Ульмана
2.3.4. Преподавание модели типизированной матрицы доступов
2.4. Контрольные вопросы и задачи

3. Модели компьютерных систем с мандатным управлением доступом
3.1. Модель Белла-ЛаПадулы
3.1.1. Классическая модель Белла-ЛаПадулы

3.1.2. Пример некорректного определения свойств безопасности
3.1.3. Политика low-watermark в модели Белла-ЛаПадулы
3.1.4. Примеры реализации запрещённых информационных потоков
3.1.5. Безопасность переходов
3.1.6. Модель мандатного контроля целостности информации Биба
3.2. Модель систем военных сообщений
3.2.1. Общие положения и основные понятия

3.2.2. Неформальное описание модели СВС
3.2.3. Формальное описание модели СВС
3.3. Преподавание моделей компьютерных систем с мандатным управлением доступом
3.3.1. Преподавание модели Белла-ЛаПадулы
3.3.2. Преподавание модели СВС
3.4. Контрольные вопросы и задачи

4. Модели компьютерных систем с ролевым управлением доступом
4.1. Базовая модель ролевого управления доступом
4.2. Модель администрирования ролевого управления доступом
4.2.1. Основные положения
4.2.2. Администрирование множеств авторизованных ролей пользователей
4.2.3. Администрирование множеств прав доступа ролей
4.2.4. Администрирование иерархии ролей
4.3. Модель мандатного ролевого управления доступом
4.3.1. Защита от угрозы конфиденциальности информации
4.3.2. Защита от угроз конфиденциальности и целостности информации
4.4. Базовая модель атрибутивного управления доступом
4.5. Преподавание моделей компьютерных систем с ролевым управлением доступом
4.5.1. Преподавание базовой модели семейства RBAC
4.5.2. Преподавание модели администрирования ролевого управления доступом
4.5.3. Преподавание модели мандатного ролевого управления доступом
4.5.4. Преподавание базовой модели атрибутивного управления доступом
4.6. Контрольные вопросы и задачи
5. Модели безопасности информационных потоков
5.1. Субъектно-ориентированная модель изолированной программной среды
5.2. Автоматная модель безопасности информационных потоков
5.3. Вероятностная модель безопасности информационных потоков
5.4. Программная модель контроля информационных потоков
5.5. Модели децентрализованного контроля информационных потоков
5.6. Преподавание моделей изолированной программной среды и безопасности информационных потоков
5.6.1. Преподавание субъектно-ориентированной модели изолированной программной среды
5.6.2. Преподавание автоматной модели безопасности информационных потоков
5.6.3. Преподавание вероятностной модели безопасности информационных потоков
5.6.4. Преподавание программной модели безопасности информационных потоков
5.6.5. Преподавание моделей децентрализованного контроля информационных потоков
5.7. Контрольные вопросы и задачи

6. Модели безопасности управления доступом и информационными потоками (ДП-модели)
6.1. Базовая ДП-модель
6.1.1. Элементы состояния и правила преобразования состояний системы в рамках базовой ДП-модели
6.1.2. Монотонные правила преобразования состояний
6.1.3. Условия передачи прав доступа
6.1.4. Условия реализации информационных потоков
6.2. ДП-модели без кооперации доверенных и недоверенных субъектов
6.2.1. ДП-модель с функционально ассоциированными с субъектами сущностями
6.2.2. ДП-модель с функционально или параметрически ассоциированными с субъектами сущностями
6.3. Иерархическое представление мандатной сущностноролевой ДП-модели управления доступом и информационными потоками в операционных системах семейства Linux
6.3.1. Переход от «монолитного» к иерархическому представлению модели
6.3.2. Базовый уровень модели
6.3.3. Уровень мандатного контроля целостности
6.4. Преподавание ДП-моделей
6.4.1. Преподавание ДП-моделей базового семейства
6.4.2. Преподавание МРОСЛ ДП-модели
6.5. Контрольные вопросы и задачи

Приложение. Примеры решения задач на практических занятиях
Практическое занятие № 1. Модель решётки
Практическое занятие № 2. Модели ХРУ и ТМД
Практическое занятие № 3. Классическая модель Take-Grant
Практическое занятие № 4. Расширенная модель Take-Grant
Практическое занятие № 5. Классическая модель Белла­ЛаПадулы и её интерпретации
Практическое занятие № 6. Модель СВС
Практическое занятие № 7. Модели ролевого управления доступом
Практическое занятие № 8. Модели безопасности информационных потоков
Практическое занятие № 9. Дискреционные ДП-модели
Практическое занятие № 10. МРОСЛ ДП-модель