Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 214 стр.

UptoLike

214
Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-
низация доступа к файлам в различных ОС. Защита сетевого файлового ре-
сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.
3.3 Фиксация доступа к файлам
Способы фиксации фактов доступа. Журналы доступа. Критерии ин-
формативности журналов доступа. Выявление следов несанкционированного
доступа к файлам, метод инициированного НСД.
3.4 Доступ к данным со стороны процесса
Понятие доступа к данным со стороны процесса: отличия от доступа со
стороны пользователя. Понятие и примеры скрытого доступа. Надежность
систем ограничения доступа.
3.5 Особенности защиты данных от изменения
Защита массивов информации от изменения (имитозащита).
Криптографическая постановка защиты от изменения данных. Подходы к
решению задачи защиты данных от изменения. Подход на основе
формирования имитоприставки (MAC), способы построения MAC. Подход на
основе формирования хэш-функции, требования к построению и способы
реализации. Формирование электронной цифровой подписи (ЭЦП).
Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля
исполняемых модулей.
РАЗДЕЛ 4. Программно-аппаратные средства шифрования
4.1 Построение программно-аппаратных комплексов шифрования
Аппаратные и программно-аппаратные средства криптозащиты данных.
Построение аппаратных компонент криптозащиты данных,
специализированные СБИС как носители алгоритма шифрования. Защита
алгоритма шифрования; принцип чувствительной области и принцип главного
ключа. Необходимые и достаточные функции аппаратного средства
криптозащиты. Проектирование модулей криптопреобразований на основе
сигнальных процессоров.
     Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-
низация доступа к файлам в различных ОС. Защита сетевого файлового ре-
сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.
                           3.3 Фиксация доступа к файлам
     Способы фиксации фактов доступа. Журналы доступа. Критерии ин-
формативности журналов доступа. Выявление следов несанкционированного
доступа к файлам, метод инициированного НСД.
                      3.4 Доступ к данным со стороны процесса
     Понятие доступа к данным со стороны процесса: отличия от доступа со
стороны пользователя. Понятие и примеры скрытого доступа. Надежность
систем ограничения доступа.
                    3.5 Особенности защиты данных от изменения
     Защита    массивов       информации       от    изменения     (имитозащита).
Криптографическая постановка защиты от изменения данных. Подходы к
решению    задачи    защиты    данных     от   изменения.      Подход   на    основе
формирования имитоприставки (MAC), способы построения MAC. Подход на
основе формирования хэш-функции, требования к построению и способы
реализации.   Формирование       электронной        цифровой     подписи      (ЭЦП).
Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля
исполняемых модулей.


           РАЗДЕЛ 4. Программно-аппаратные средства шифрования
         4.1 Построение программно-аппаратных комплексов шифрования
     Аппаратные и программно-аппаратные средства криптозащиты данных.
Построение      аппаратных        компонент           криптозащиты           данных,
специализированные СБИС как носители алгоритма шифрования. Защита
алгоритма шифрования; принцип чувствительной области и принцип главного
ключа.   Необходимые      и   достаточные      функции   аппаратного         средства
криптозащиты. Проектирование модулей криптопреобразований на основе
сигнальных процессоров.

                                        214