ВУЗ:
Составители:
4
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1
Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА
ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты ....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113
4 Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62 3.1 Введение ...................................................................................62 3.2 Процедура идентификации и аутентификации .....................63 3.3 Реализация механизмов безопасности на аппаратном уровне .......................................................................................66 3.3.1 Защита на уровне расширений Bios..................................66 3.3.2 Защита на уровне загрузчиков операционной среды ......68 3.4 Контроль и управление доступом ..........................................70 3.4.1 Произвольное управление доступом ................................70 3.4.2 Нормативное управление доступом .................................74 3.4.3 Диспетчер доступа комплекной системы защиты информации ........................................................................78 3.5 Безопасность компьютерной сети ..........................................80 3.5.1 Сканеры ...............................................................................80 3.5.2 Защита от анализаторов протоколов ................................82 3.5.3 Межсетевые экраны – эффективная технология сетевой защиты информации ............................................85 3.5.4 Современные требования к межсетевым экранам...........86 3.6 Управление криптографическими ключами и хранение ключевой информации ........................................87 3.6.1 Ключевая информация.......................................................87 3.6.2 Концепция иерархии ключей ............................................91 3.6.3 Распределение ключей .......................................................94 3.6.4 Распределение ключей с участием центра распределения ключей........................................................95 3.6.5 Прямой обмен ключами между пользователями...........101 Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102 4.1 Введение .................................................................................102 4.2 Средства собственной защиты..............................................106 4.3 Средства защиты в составе вычислительной системы......107 4.3.1 Защита магнитных дисков ...............................................108 4.3.2 Защитные механизмы устройств вычислительной системы..............................................................................110 4.3.3 Замки защиты ....................................................................111 4.3.4 Изменение функций .........................................................112 4.4 Средства защиты с запросом информации ..........................113 4.4.1 Пароли ...............................................................................113
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »