Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа





 

к данным

2.1 Понятие идентификации пользователя

 

Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация. Понятие идентифицирующей информации. Способы хранения иденти-фицирующей информации. Связь с ключевыми системами.

 

РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам

 

3.1 Основные подходы к защите данных от НСД

 

Шифрование. Контроль доступа. Разграничения доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа - сведение

 

к задаче оценки стойкости.

 

3.2 Организация доступа к файлам


 

 


Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-низация доступа к файлам в различных ОС. Защита сетевого файлового ре-сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.

 

3.3 Фиксация доступа к файлам

 

Способы фиксации фактов доступа. Журналы доступа. Критерии ин-формативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.

3.4 Доступ к данным со стороны процесса

 

Понятие доступа к данным со стороны процесса: отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

3.5 Особенности защиты данных от изменения

 

Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (MAC), способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей.

 

 

Date: 2015-06-06; view: 1083; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию