Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 213 стр.

UptoLike

213
1.2 Основные понятия
Электронный документ (ЭД). Виды информации в КС.
Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие
исполняемого модуля.
1.3 Уязвимость компьютерных систем
Понятие доступа, субъект и объект доступа. Понятие несанкционирован-
ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование
программ как особый вид НСД. Понятие злоумышленника; злоумышленник в
криптографии и при решении проблем компьютерной безопасности (КБ).
1.4 Политика безопасности в компьютерных системах.
Оценка защищенности
Способы защиты конфиденциальности, целостности и доступности в КС.
Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа
к данным
2.1 Понятие идентификации пользователя
Задача идентификации пользователя. Понятие протокола идентификации.
Локальная и удаленная идентификация. Идентифицирующая информация.
Понятие идентифицирующей информации. Способы хранения иденти-
фицирующей информации. Связь с ключевыми системами.
РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам
3.1 Основные подходы к защите данных от НСД
Шифрование. Контроль доступа. Разграничения доступа. Файл как
объект доступа. Оценка надежности систем ограничения доступа - сведение
к задаче оценки стойкости.
3.2 Организация доступа к файлам
                                 1.2 Основные понятия
     Электронный       документ      (ЭД).    Виды        информации     в   КС.
Информационные     потоки    в    КС.    Понятие    ЭД.    Типы   ЭД.    Понятие
исполняемого модуля.
                     1.3 Уязвимость компьютерных систем
     Понятие доступа, субъект и объект доступа. Понятие несанкционирован-
ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование
программ как особый вид НСД. Понятие злоумышленника; злоумышленник в
криптографии и при решении проблем компьютерной безопасности (КБ).
             1.4 Политика безопасности в компьютерных системах.
                                 Оценка защищенности
     Способы защиты конфиденциальности, целостности и доступности в КС.
Руководящие документы Гостехкомиссии по оценке защищенности от НСД.


      РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа
                                   к данным
                   2.1 Понятие идентификации пользователя
     Задача идентификации пользователя. Понятие протокола идентификации.
Локальная и удаленная идентификация. Идентифицирующая информация.
Понятие    идентифицирующей       информации.      Способы    хранения   иденти-
фицирующей информации. Связь с ключевыми системами.


          РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам
                 3.1 Основные подходы к защите данных от НСД
     Шифрование. Контроль доступа. Разграничения доступа. Файл как
объект доступа. Оценка надежности систем ограничения доступа - сведение
к задаче оценки стойкости.
                        3.2 Организация доступа к файлам




                                        213