![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа
к данным 2.1 Понятие идентификации пользователя
Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация. Понятие идентифицирующей информации. Способы хранения иденти-фицирующей информации. Связь с ключевыми системами.
РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам
3.1 Основные подходы к защите данных от НСД
Шифрование. Контроль доступа. Разграничения доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа - сведение
к задаче оценки стойкости.
3.2 Организация доступа к файлам
Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-низация доступа к файлам в различных ОС. Защита сетевого файлового ре-сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.
3.3 Фиксация доступа к файлам
Способы фиксации фактов доступа. Журналы доступа. Критерии ин-формативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД. 3.4 Доступ к данным со стороны процесса
Понятие доступа к данным со стороны процесса: отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа. 3.5 Особенности защиты данных от изменения
Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (MAC), способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей.
Date: 2015-06-06; view: 1145; Нарушение авторских прав |