Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями), в том числе иерархическим представлением мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели), на основе которой реализовано управление доступом в сертифицированной защищённой операционной системе специального назначения (ОССН) Astra Linux Special Edition. Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.Для студентов и аспирантов, обучающихся по направлениям подготовки и специальностям УГCНП «Информационная безопасность», преподавателей и специалистов в области защиты информации.3-е издание, переработанное и дополненное Это и многое другое вы найдете в книге Модели безопасности компьютерных систем. Управление доступом и информационными потоками (Девянин Петр Николаевич)