Безопасность операционной системы специального назначения astra linux special edition pdf

Содержание
  1. Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом
  2. Буренин П.В. и др. Безопасность операционной системы специального назначения Astra Linux Special Edition
  3. Смотри также
  4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками
  5. Девянин П.Н., Ефремов Д.В., Кулямин В.В. и др. Моделирование и верификация политик безопасности управления доступом в операционных системах
  6. Матвеев М.Д. Astra Linux. Установка, настройка, администрирование
  7. Руководство пользователя Astra Linux Special Edition
  8. РУСБ.10015-01 Руководящие указания по конструированию прикладного программного обеспечения для операционной системы специального назначения Astra Linux Special Edition
  9. Безопасность операционной системы специального назначения astra linux special edition pdf
  10. Колдун (СИ)
  11. Выйди из-за тучки (СИ)
  12. Сказка для дочери (СИ)
  13. О голубка моя
  14. Ишемия (СИ)
  15. Великий князь Николай Николаевич
  16. Безопасность операционной системы специального назначения. Astra Linux Special Edition
  17. Аннотация

Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом

Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый», «Усиленный» и «Максимальный») в трех главах учебного пособия акцентируется внимание на соответствующий каждому уровню механизм управления доступом: дискреционное управление доступом, мандатный контроль целостности и мандатное управление доступом. Раскрыты особенности их представления в рамках мандатной сущностно-ролевой ДП-модели безопасности управления доступом и информационными потоками в ОС семейства Linux (МРОСЛ ДП-модели). Также описаны механизмы расширения дискреционного управления доступом – Киоск-2, статического контроля целостности (неизменности) файлов и замкнутой программной среды. Кроме того, для практического закрепления знаний и навыков, полученных при изучении пособия, в четвёртой главе приведен лабораторный практикум по настройке и администрированию этих механизмов защиты.
Для специалистов в области защиты информации, слушателей курсов повышения квалификации, преподавателей, аспирантов, будет полезно в качестве учебного пособия для студентов, обучающихся по направлению «Информационная безопасность».

1. Базовый уровень защищенности («Орёл»)
1.1. Дискреционное управление доступом
1.1.1. Учетные записи пользователей и групп
1.1.2. Аутентификация пользователей с использованием механизма PAM
1.1.3. Файлы, каталоги и дискреционные права доступа к ним
1.2. Механизм расширения дискреционного управления доступом «Киоск-2»
1.3. Особенности моделирования дискреционного (ролевого) управления доступом
1.3.1. Описание состояний системы
1.3.2. Описание правил перехода из состояний в состояния
1.3.3. Доказательство выполнения условий безопасности
Контрольные вопросы

2. Усиленный уровень защищенности («Воронеж»)
2.1. Мандатный контроль целостности
2.1.1. Общий подход к реализации мандатного контроля целостности
2.1.2. Администрирование параметров мандатного контроля целостности
2.2. Статический контроль целостности (неизменности) файлов и замкнутая программная среда
2.3. Особенности моделирования мандатного контроля целостности
2.3.1. Описание состояний системы
2.3.2. Описание правил перехода из состояний в состояния
2.3.3. Доказательство выполнения условий безопасности
Контрольные вопросы

Читайте также:  Red hat linux release versions

3. Максимальный уровень защищенности («Смоленск»)
3.1. Общий подход к реализации мандатного управления доступом
3.2. Администрирование параметров мандатного управления доступом учётных записей пользователей и процессов
3.3. Администрирование параметров мандатного управления доступом файлов и каталогов
3.4. Особенности моделирования мандатного управления доступом
3.4.1. Описание состояний системы
3.4.2. Описание правил перехода из состояний в состояния
3.4.3. Доказательство выполнения условий безопасности
Контрольные вопросы

4.1. Лабораторная работа № 1. Управление учетными записями пользователей и групп
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.2. Лабораторная работа № 2. Организация совместной работы с файлами и каталогами с помощью общей группы
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.3. Лабораторная работа № 3. Организация совместной работы с файлами и каталогами с помощью списков управления доступом
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.4. Лабораторная работа № 4. Использование дополнительных атрибутов файловой системы и привилегий для ограничения производимых с файлами операций
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.5. Лабораторная работа № 5. Использование механизмов «Киоск-2» и «Графический киоск» для расширения возможностей администрирования дискреционного управления доступом
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы
4.6. Лабораторная работа№6. Использование мандатного контроля целостности для администрирования ОССН
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.7. Лабораторная работа № 7. Организация файловой системы в рамках мандатного контроля целостности
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.8. Лабораторная работа№8. Использование мандатного и дискреционного управления доступом для организации совместной работы с файлами и каталогами
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.9. Лабораторная работа № 9. Использование PARSEC-привилегий для восстановления данных из архивов
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.10. Лабораторная работа№10. Настройка ОССН для безопасной работы в соответствии с Astra Linux Red Book
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы
Список используемых сокращений

© 2002-2023 Научно-техническое издательство
«Горячая линия – Телеком»
Оплата банковской картой онлайн

Источник

Буренин П.В. и др. Безопасность операционной системы специального назначения Astra Linux Special Edition

Буренин П.В. и др. Безопасность операционной системы специального назначения Astra Linux Special Edition

Рассмотрены основные элементы архитектуры, приёмы пользовательской работы и администрирования отечественной сертифицированной защищённой операционной системы специального назначения (ОССН) Astra Linux Special Edition. Анализируются механизмы мандатного контроля целостности и мандатного управления доступом ОССН, управления доступом к объектам графической подсистемы, особенности аутентификации и аудита, реализации сетевого взаимодействия и доменной инфраструктуры. При этом в первую очередь акцентируется внимание на существенных изменениях в механизмах защиты ОССН версии 1.6. Приведены основные элементы иерархического представления мандатной сущностно-ролевой ДП-модели безопасности управления доступом и информационными потоками в операционных системах семейства Linux (МРОСЛ ДП-модели), на основе которой построены механизмы защиты ОССН. В её рамках сформулированы условия безопасности в смыслах мандатного контроля целостности, Белла–Ла-Падулы и контроля информационных потоков (скрытых каналов) по времени. Для практического закрепления знаний и навыков, полученных при изучении пособия, приведен лабораторный практикум из девяти лабораторных работ по настройке и администрированию механизмов защиты ОССН. Для студентов, обучающихся по направлениям подготовки и специальностям УГНПС «Информационная безопасность», преподавателей, аспирантов и специалистов в области защиты информации.

  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация
  • Узнайте сколько стоит уникальная работа конкретно по Вашей теме:
  • Сколько стоит заказать работу?
Читайте также:  Linux хостинг с ssh

Смотри также

Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

М.: Горячая Линия — Телеком, 2012. — 321 с. — ISBN: 978-5-9912-0147-6. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат.

Девянин П.Н., Ефремов Д.В., Кулямин В.В. и др. Моделирование и верификация политик безопасности управления доступом в операционных системах

М.: Горячая линия – Телеком, 2019. — 214 с. — ISBN: 978-5-9912-0787-4. Описан процесс разработки и верификации формальных моделей безопасности управления доступом в операционных системах и реализующих их программных компонентов на примере отечественной защищенной операционной системы специального назначения Astra Linux Special Edition. Этот процесс направлен на получение.

Матвеев М.Д. Astra Linux. Установка, настройка, администрирование

СПб.: Наука и Техника, 2023. — 416 с.: ил. — ISBN 978-5-907592-07-0. Astra Linux — дистрибутив специального назначения на базе ядра Linux, созданный для комплексной защиты информации и построения защищен­ных автоматизированных систем. Основан на Debian 10, поэтому если вы до этого работали с Debian или Ubuntu, то большая часть ваших знаний применима и к Astra Linux Эта.

Руководство пользователя Astra Linux Special Edition

Выходные данные неизвестны. Автор не указан. 2014. 43 с. Настоящий документ является руководством пользователя операционной системы специального назначения «Astra Linux Special Edition» РУСБ.10015-01. В документе приведены общие сведения, начало и завершение работы с ОС, описаны рабочий стол Fly, офисные средства, средства организации работы в сети. Также приводится информация о.

РУСБ.10015-01 Руководящие указания по конструированию прикладного программного обеспечения для операционной системы специального назначения Astra Linux Special Edition

Акционерное общество «Научно-производственное объединение Русские Базовые Информационные Технологии», 2015 — Листов 72 Настоящие руководящие указания по конструированию (РУК) предназначены для разработчиков прикладных программ на платформе операционной системы специального назначения «Astra Linux Special Edition» (далее по тексту — ОС СН), разработчиков автома- тизированных систем.

Читайте также:  Zona установка на линукс

Источник

Безопасность операционной системы специального назначения astra linux special edition pdf

Эту книжку было читать и легко ,и тяжело одновременно.Я не хочу и не буду нахваливать её как идеал,но и охаивать её не буду.Я просто присоединюсь ко многим,которые прочли и высказались раньше.Мне

Татарин

Колдун (СИ)

Написано хорошо.За душу берет, особенно 2 книга про колдуна. Наши дети и внуки почти не знают о ВОВ, а через что прошли дети-узники концлагерей они и не знают. Я рад, что появился писатель пишущий не про «героя

Выйди из-за тучки (СИ)

Читала до глубокой ночи, мозг работал так, что заболела голова.А по другому и не могло быть, читая каждую строчку я невольно ставила себя на место героини.В какие-то моменты я сама заходила в тупик, честно

Нора Глисон

Сказка для дочери (СИ)

В жизни так много горя и боли что хочется читать заканчивающееся ХЭ, но это будет практически сказка, да? Спасибо, автор, понравился рассказ, в нем есть эмоции и это хорошо.

О голубка моя

Моё знакомство с автором прошла замечательно!Книжка понравилась,хоть герой похож на принца из сказки,но сюжет жизненный.Читать о перипетиях героев было интересно. ведь многое в романе напоминает реальную

Ишемия (СИ)

Это тот случай, для меня, когда начав читать не смогла остановиться, пока не прочла до конца.Книжка о настоящих чувствах, не всем везёт, но наверное такое случается в жизни. Автор настолько тонко описала

Великий князь Николай Николаевич

«Деятель»нашёлся! Человек,прогадивший в роли главнокомандующего в 1914-15 годах всё,что можно было прогадить,а до того — паразитирующий на фамилии Романов. Затем»деятель»вовремя сдристнул из

Безопасность операционной системы специального назначения. Astra Linux Special Edition

Безопасность операционной системы специального назначения. Astra Linux Special Edition

Рейтинг: 0/5 (Всего голосов: 0)

Аннотация

Рекомендовано Федеральным учебно-методическим объединением в системе высшего образования по УГСНП «Информационная безопасность» в качестве учебного пособия для студентов, обучающихся по направлениям подготовки и специальностям УГСНП «Информационная безопасность»

Источник

Оцените статью
Adblock
detector