ВУЗ:
Составители:
213
1.2 Основные понятия
Электронный документ (ЭД). Виды информации в КС.
Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие
исполняемого модуля.
1.3 Уязвимость компьютерных систем
Понятие доступа, субъект и объект доступа. Понятие несанкционирован-
ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование
программ как особый вид НСД. Понятие злоумышленника; злоумышленник в
криптографии и при решении проблем компьютерной безопасности (КБ).
1.4 Политика безопасности в компьютерных системах.
Оценка защищенности
Способы защиты конфиденциальности, целостности и доступности в КС.
Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа
к данным
2.1 Понятие идентификации пользователя
Задача идентификации пользователя. Понятие протокола идентификации.
Локальная и удаленная идентификация. Идентифицирующая информация.
Понятие идентифицирующей информации. Способы хранения иденти-
фицирующей информации. Связь с ключевыми системами.
РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам
3.1 Основные подходы к защите данных от НСД
Шифрование. Контроль доступа. Разграничения доступа. Файл как
объект доступа. Оценка надежности систем ограничения доступа - сведение
к задаче оценки стойкости.
3.2 Организация доступа к файлам
1.2 Основные понятия
Электронный документ (ЭД). Виды информации в КС.
Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие
исполняемого модуля.
1.3 Уязвимость компьютерных систем
Понятие доступа, субъект и объект доступа. Понятие несанкционирован-
ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование
программ как особый вид НСД. Понятие злоумышленника; злоумышленник в
криптографии и при решении проблем компьютерной безопасности (КБ).
1.4 Политика безопасности в компьютерных системах.
Оценка защищенности
Способы защиты конфиденциальности, целостности и доступности в КС.
Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа
к данным
2.1 Понятие идентификации пользователя
Задача идентификации пользователя. Понятие протокола идентификации.
Локальная и удаленная идентификация. Идентифицирующая информация.
Понятие идентифицирующей информации. Способы хранения иденти-
фицирующей информации. Связь с ключевыми системами.
РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам
3.1 Основные подходы к защите данных от НСД
Шифрование. Контроль доступа. Разграничения доступа. Файл как
объект доступа. Оценка надежности систем ограничения доступа - сведение
к задаче оценки стойкости.
3.2 Организация доступа к файлам
213
Страницы
- « первая
- ‹ предыдущая
- …
- 211
- 212
- 213
- 214
- 215
- …
- следующая ›
- последняя »
