Разработана решеточная модель информационной безопасности, суть которой состоит в использовании общего уровня для целостности и доступности. Уровни, характеризующие целостность и доступность, совместно указывают на объективное качество в модели ценности информации.
Скачать электронную версию публикации
Загружен, раз: 91
- Title СОВРЕМЕННЫЕ МОДЕЛИ И МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ
- Headline СОВРЕМЕННЫЕ МОДЕЛИ И МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 1(1)
- Date:
- DOI
Ключевые слова
эффективность доступа , закон Гроша , мандатный контроль и управление доступом Авторы
Ссылки
Brewer D.F.C., Nash M.J. The Chinese Wall Security Policy: IEEE Symposium on Security and Privacy. 1989. P. 215 - 228.
Gardner W.D. Author of Grosch's Law Going Strong At 87: TechWeb Technology News: <techweb.com/wire/networking/>160701379/
McLean J. Secure models, Encyclopedia of software engineering. 1994.
LaPadula L., Bell D. Secure Computer System: Mathematical Foundation, ESD-TR-73-278. V.l, MITRE Corporation.
Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
Стандарт Банка России СТО БР ИББС-1.0-2006 Обеспечение информационной безопасности организаций банковской системы Российской Федерации.
Корт С.С. Теоретические основы защиты информации: Учеб. пособие. М.: Гелиос АРВ, 2004.
Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Питер, 2007.

СОВРЕМЕННЫЕ МОДЕЛИ И МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ | Прикладная дискретная математика. 2008. № 1(1).
Скачать полнотекстовую версию
Полнотекстовая версияЗагружен, раз: 671