Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 4 стр.

UptoLike

4
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1
Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраныэффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА
ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты ....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113
                                                 4


Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
 3.1 Введение ...................................................................................62
 3.2 Процедура идентификации и аутентификации .....................63
 3.3 Реализация механизмов безопасности на аппаратном
     уровне .......................................................................................66
  3.3.1 Защита на уровне расширений Bios..................................66
  3.3.2 Защита на уровне загрузчиков операционной среды ......68
 3.4 Контроль и управление доступом ..........................................70
  3.4.1 Произвольное управление доступом ................................70
  3.4.2 Нормативное управление доступом .................................74
  3.4.3 Диспетчер доступа комплекной системы защиты
        информации ........................................................................78
 3.5 Безопасность компьютерной сети ..........................................80
  3.5.1 Сканеры ...............................................................................80
  3.5.2 Защита от анализаторов протоколов ................................82
  3.5.3 Межсетевые экраны – эффективная технология
        сетевой защиты информации ............................................85
  3.5.4 Современные требования к межсетевым экранам...........86
 3.6 Управление криптографическими ключами
     и хранение ключевой информации ........................................87
  3.6.1 Ключевая информация.......................................................87
  3.6.2 Концепция иерархии ключей ............................................91
  3.6.3 Распределение ключей .......................................................94
  3.6.4 Распределение ключей с участием центра
        распределения ключей........................................................95
  3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102
 4.1 Введение .................................................................................102
 4.2 Средства собственной защиты..............................................106
 4.3 Средства защиты в составе вычислительной системы......107
  4.3.1 Защита магнитных дисков ...............................................108
  4.3.2 Защитные механизмы устройств вычислительной
        системы..............................................................................110
  4.3.3 Замки защиты ....................................................................111
  4.3.4 Изменение функций .........................................................112
 4.4 Средства защиты с запросом информации ..........................113
  4.4.1 Пароли ...............................................................................113