Защита информации в компьютерных сетях. Кулябов Д.С. - 3 стр.

UptoLike

Составители: 

Оглавление
1. Стандарты информационной безопасности . . . . . . . . . . . . 4
1.1. Основные понятия и определения . . . . . . . . . . . . . . . 4
1.2. Роль стандартов информационной безопасности . . . . . . . 4
1.3. Критерии безопасности компьютерных систем министерства
обороны США («Оранжевая книга») . . . . . . . . . . . . . . 5
1.4. Европейские критерии безопасности информационных тех-
нологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5. Руководящий документы Гостехкомиссии России . . . . . . 10
1.6. Федеральные критерии безопасности информационных тех-
нологий США . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7. Канадские критерии безопасности компьютерных систем . . 20
1.8. Единые критерии безопасности информационных технологий 23
1.9. Сопоставление стандартов . . . . . . . . . . . . . . . . . . . 32
2. Понятие о моделях безопасности ОС . . . . . . . . . . . . . . . 34
2.1. Необходимость наличия встроенных средств защиты на
уровне операционной системы . . . . . . . . . . . . . . . . . 34
2.2. Формальные модели безопасности . . . . . . . . . . . . . . . 34
3. Практические вопросы защиты операционных систем . . . . . . 53
3.1. Уязвимости ОС . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2. Проекты безопасности для Linux . . . . . . . . . . . . . . . . 56
3.3. Мандатные модели в Linux . . . . . . . . . . . . . . . . . . . 65
4. Основы криптографии . . . . . . . . . . . . . . . . . . . . . . . 78
4.1. Основные определения . . . . . . . . . . . . . . . . . . . . . 78
4.2. Криптографические примитивы и механизмы . . . . . . . . . 79
4.3. Электронные цифровые подписи . . . . . . . . . . . . . . . . 96
4.4. Инфраструктура открытых ключей . . . . . . . . . . . . . . 105
3