Безопасность операционных систем. Безбогов А.А - 6 стр.

UptoLike

4.4.2. Стратегии вталкивания (подкачки) ………………. 88
4.4.3. Стратегии размещения …………………………….. 89
4.4.4. Стратегии выталкивания ………………………….. 89
Контрольные вопросы к теме 4 ………………………………………. 92
Т е м а 5. Управление файлами и вводом-выводом в операционных системах ……………………………… 92
5.1. Методы организации данных в операционных системах .. 92
5.2. Методы доступа к данным ……………………………….. 98
5.3. Объединение записей в блоки и буферизация ………….. 99
5.4. Управление файлами ……………………………………... 101
5.4.1. Понятие файлового способа хранения данных и файловой системы …………………………………. 101
5.4.2. Организация файлов ………………………………. 103
5.4.3. Организация хранения файлов ……………………. 106
5.4.4. Операции над файлами ……………………………. 108
5.4.5. Файловая система ………………………………….. 109
5.5. Система ввода-вывода ……………………………………. 114
5.5.1. Общие положения …………………………………. 114
5.5.2. Физическая организация устройств ввода-вывода …. 115
5.5.3. Организация программного обеспечения ввода-вывода ……………………………………….. 116
Контрольные вопросы к теме 5 ………………………………………. 121
Раздел 2. ЗАЩИТА ИНФОРМАЦИИ В СОВРЕМЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ …………………………. 122
Т е м а 6. Основные понятия и положения защиты информации в информационно-вычислительных системах …… 122
6.1. Предмет защиты информации …………………………… 122
6.2. Объект защиты информации …………………………….. 124
6.2.1. Основные положения безопасности информационных систем …………………………. 124
6.2.2. Основные принципы обеспечения информационной безопасности в АС ……………. 125
Контрольные вопросы к теме 6 ………………………………………. 128
Т е м а 7. Угрозы безопасности информации в информационно-вычислительных системах …………… 128
7.1. Анализ угроз информационной безопасности ………….. 128
7.2. Методы обеспечения информационной безопасности 139
7.2.1. Структуризация методов обеспечения информационной безопасности …………………... 139
7.2.2. Классификация злоумышленников ………………. 142
7.2.3. Основные направления и методы реализации угроз информационной безопасности ……………. 142
Контрольные вопросы к теме 7 ………………………………………. 142
Т е м а 8. Программно-технический уровень информационной безопасности ………………………………… 143
8.1. Основные понятия программно-технического уровня информационной безопасности …………………… 143
8.2. Требования к защите компьютерной информации …….. 148
8.2.1. Общие положения …………………………………. 148
8.2.2. Классификация требований к системам защиты 150
8.2.3 Формализованные требования к защите информации от НСД. Общие подходы к
построению систем защиты компьютерной информации ………………………………………… 151
8.2.4. Различия требований и основополагающих механизмов защиты от НСД ……………………… 161
Контрольные вопросы к теме 8 ………………………………………. 163
Т е м а 9. Модели безопасности основных операционных систем 163
9.1. Механизмы защиты операционных систем …………….. 163
9.2. Анализ защищенности современных операционных систем ………………………………………………… 169
9.2.1. Анализ выполнения современными ОС формализованных требований к защите информации от
НСД ……………………………….
169
9.2.2. Основные встроенные механизмы защиты ОС и их недостатки ………………………………………. 171
9.2.3. Анализ существующей статистики угроз для современных универсальных ОС. Семейства ОС и
общая статистика угроз………
177
9.2.4. Обзор и статистика методов, лежащих в основе атак на современные ОС. Классификация методов и
их сравнительная статистика ……………………...
180
9.3. Система безопасности операционной системы Windows NT 182
9.3.1. Сервер аутентификации Kerberoc ………………... 184
9.3.2. Элементы безопасности системы ………………... 188
9.4. Защита в операционной системе Unix …………………... 190
9.5. Защита в операционной системе Novell NetWare ………. 196
Контрольные вопросы к теме 9 ………………………………………. 201
Т е м а 10. Системы защиты программного обеспечения …………... 201
10.1. Классификация систем защиты программного обеспечения ……………………………………………… 201
10.2. Достоинства и недостатки основных систем защиты 205
10.2.1. Упаковщики/шифраторы ………………………... 205
10.2.2. Системы защиты от несанкционированного копирования ……………………………………… 205
10.2.3. Системы защиты от несанкционированного доступа …………………………………………… 206
10.3. Показатели эффективности систем защиты …………… 210
Контрольные вопросы к теме 10 ……………………………………... 212