Методы и средства защиты компьютерной информации. Безбогов А.А - 6 стр.

UptoLike

АЛГОРИТМЫ ШИФРОВАНИЯ
…………………………………………
6.4.1. СИММЕТРИЧНЫЕ МЕТОДЫ ШИФРОВА-
НИЯ ……….. 104
6.4.2. АСИММЕТРИЧНЫЕ МЕТОДЫ ШИФРО-
ВАНИЯ ………
120
6.4.3. СРАВНЕНИЕ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ ……. 127
6.4.4. МЕТОДЫ КОДИРОВАНИЯ
………………………… 129
6.4.5. ДРУГИЕ МЕТОДЫ
………………………………..
131
КОНТРОЛЬНЫЕ ВОПРОСЫ
……………………………………….
133
III. Защита компьютерной информации в локальных ЭВМ и ин-
формационно-вычислительных сетях
……………………………………………………….. 134
7. Модели безопасности основных операционных систем
…………………………………………. 134
7.1. МЕХАНИЗМЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ
СИСТЕМ …………. 134
7.2. СИСТЕМА БЕЗОПАСНОСТИ ОС WINDOWS NT
…………......
136
7.3. ЗАЩИТА В ОПЕРАЦИОННОЙ СИСТЕМЕ UNIX
………………
144
7.4. ЗАЩИТА В ОПЕРАЦИОННОЙ СИСТЕМЕ
NOVELL NETWARE …... 150
КОНТРОЛЬНЫЕ ВОПРОСЫ
……………………………………… 155
8. Системы защиты программного обеспечения 155
8.1. КЛАССИФИКАЦИЯ СИСТЕМ ЗАЩИТЫ ПРО-
ГРАММНОГО ОБЕСПЕЧЕНИЯ
…………………………………………………
155
8.2. ДОСТОИНСТВА И НЕДОСТАТКИ ОСНОВНЫХ
СИСТЕМ ЗАЩИТЫ 157
8.2.1. УПАКОВЩИКИ/ШИФРАТОРЫ
……………………. 157
8.2.2. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИО-
НИРОВАННОГО КОПИРОВАНИЯ
………………………………….. 159
8.2.3. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИО-
НИРОВАННОГО ДОСТУПА
………………………………………... 160
8.3. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗА-
ЩИТЫ …………
164
КОНТРОЛЬНЫЕ ВОПРОСЫ
………………………………………. 165
9. Защита информации в корпоративных сетях 167
9.1. ОСНОВЫ И ЦЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ
В КОМПЬЮТЕРНЫХ СЕТЯХ
………………………………………….. 167
9.2. УПРАВЛЕНИЕ ДОСТУПОМ
…………………………………
168
9.2.1. ИДЕНТИФИКАЦИЯ И УСТАНОВЛЕНИЕ
ПОДЛИННОСТИ 168
9.2.2. ПРОВЕРКА ПОЛНОМОЧИЙ СУБЪЕКТОВ
НА ДОСТУП К РЕСУРСАМ
………………………………………
174
9.2.3. РЕГИСТРАЦИЯ ОБРАЩЕНИЙ К ЗАЩИ-
ЩАЕМЫМ РЕСУРСАМ
………………………………………… 174
9.2.4. РЕАГИРОВАНИЕ НА НЕСАНКЦИОНИРО-
ВАННЫЕ ДЕЙСТВИЯ 175