Kontrola dostępu

W tym module omówiono kontrolę dostępu, badając sposób definiowania i implementowania zasad, które ograniczają nieautoryzowany dostęp do systemów, danych i zasobów w środowiskach cyberbezpieczeństwa.

Portal > Cyberbezpieczeństwo > Kontrola dostępu

Curriculum Builder

Lampson, Butler W. “Uwaga na temat problemu zamknięcia”. Komunikaty ACM 16, nr 10 (1973): 613–615.

https://doi.org/10.1145/362375.362389

Bella, Davida E. i Leonarda J. La Padula. “Bezpieczny system komputerowy: ujednolicona ekspozycja i interpretacja multics”. Raport techniczny ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.

Watson, Robert N. M. “Dekada rozszerzalności kontroli dostępu do systemu operacyjnego”. Komunikaty ACM 56, nr 2 (2013): 52–63.

https://doi.org/10.1145/2408776.2408792

Wagnera, Davida i Deana Tribble’ów. “Analiza bezpieczeństwa architektury Combex DarpaBrowser”, 4 marca 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bella, Davida E. i Leonarda J. La Padula. “Bezpieczne systemy komputerowe: podstawy matematyczne”. ESD-TR-73-278 Wydział Systemów Elektronicznych, Dowództwo Systemów Sił Powietrznych, Hanscom AFB, Bedford, MA 01731 1 (listopad 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Thank you for signing up to our newsletter!

Thank you! RSVP received for Lampson, Butler W. “Uwaga na temat problemu zamknięcia”. Komunikaty ACM 16, nr 10 (1973): 613–615.

Thank you for applying! We will be in touch.

Apply for: Lampson, Butler W. “Uwaga na temat problemu zamknięcia”. Komunikaty ACM 16, nr 10 (1973): 613–615.

Lampson, Butler W. “Uwaga na temat problemu zamknięcia”. Komunikaty ACM 16, nr 10 (1973): 613–615.

Loading...

Loading…