ВУЗ:
Составители:
214
Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-
низация доступа к файлам в различных ОС. Защита сетевого файлового ре-
сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.
3.3 Фиксация доступа к файлам
Способы фиксации фактов доступа. Журналы доступа. Критерии ин-
формативности журналов доступа. Выявление следов несанкционированного
доступа к файлам, метод инициированного НСД.
3.4 Доступ к данным со стороны процесса
Понятие доступа к данным со стороны процесса: отличия от доступа со
стороны пользователя. Понятие и примеры скрытого доступа. Надежность
систем ограничения доступа.
3.5 Особенности защиты данных от изменения
Защита массивов информации от изменения (имитозащита).
Криптографическая постановка защиты от изменения данных. Подходы к
решению задачи защиты данных от изменения. Подход на основе
формирования имитоприставки (MAC), способы построения MAC. Подход на
основе формирования хэш-функции, требования к построению и способы
реализации. Формирование электронной цифровой подписи (ЭЦП).
Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля
исполняемых модулей.
РАЗДЕЛ 4. Программно-аппаратные средства шифрования
4.1 Построение программно-аппаратных комплексов шифрования
Аппаратные и программно-аппаратные средства криптозащиты данных.
Построение аппаратных компонент криптозащиты данных,
специализированные СБИС как носители алгоритма шифрования. Защита
алгоритма шифрования; принцип чувствительной области и принцип главного
ключа. Необходимые и достаточные функции аппаратного средства
криптозащиты. Проектирование модулей криптопреобразований на основе
сигнальных процессоров.
Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-
низация доступа к файлам в различных ОС. Защита сетевого файлового ре-
сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.
3.3 Фиксация доступа к файлам
Способы фиксации фактов доступа. Журналы доступа. Критерии ин-
формативности журналов доступа. Выявление следов несанкционированного
доступа к файлам, метод инициированного НСД.
3.4 Доступ к данным со стороны процесса
Понятие доступа к данным со стороны процесса: отличия от доступа со
стороны пользователя. Понятие и примеры скрытого доступа. Надежность
систем ограничения доступа.
3.5 Особенности защиты данных от изменения
Защита массивов информации от изменения (имитозащита).
Криптографическая постановка защиты от изменения данных. Подходы к
решению задачи защиты данных от изменения. Подход на основе
формирования имитоприставки (MAC), способы построения MAC. Подход на
основе формирования хэш-функции, требования к построению и способы
реализации. Формирование электронной цифровой подписи (ЭЦП).
Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля
исполняемых модулей.
РАЗДЕЛ 4. Программно-аппаратные средства шифрования
4.1 Построение программно-аппаратных комплексов шифрования
Аппаратные и программно-аппаратные средства криптозащиты данных.
Построение аппаратных компонент криптозащиты данных,
специализированные СБИС как носители алгоритма шифрования. Защита
алгоритма шифрования; принцип чувствительной области и принцип главного
ключа. Необходимые и достаточные функции аппаратного средства
криптозащиты. Проектирование модулей криптопреобразований на основе
сигнальных процессоров.
214
Страницы
- « первая
- ‹ предыдущая
- …
- 212
- 213
- 214
- 215
- 216
- …
- следующая ›
- последняя »
