Программно-аппаратные средства обеспечения информационной безопасности - 4 стр.

UptoLike

4
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................63
3.1 Введение ...................................................................................63
3.2 Процедура идентификации и аутентификации.....................64
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................67
3.3.1 Защита на уровне расширений Bios..................................67
3.3.2 Защита на уровне загрузчиков операционной среды......69
3.4 Контроль и управление доступом ..........................................71
3.4.1 Произвольное управление доступом ................................71
3.4.2 Нормативное управление доступом .................................75
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................79
3.5 Безопасность компьютерной сети ..........................................81
3.5.1
Сканеры...............................................................................81
3.5.2 Защита от анализаторов протоколов ................................83
3.5.3 Межсетевые экраныэффективная технология
сетевой защиты информации ............................................86
3.5.4 Современные требования к межсетевым экранам...........87
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................88
3.6.1 Ключевая информация.......................................................88
3.6.2 Концепция иерархии ключей ............................................92
3.6.3 Распределение ключей.......................................................95
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................96
3.6.5 Прямой обмен ключами между пользователями...........102
Глава 4. ЗАЩИТА
ОПЕРАЦИОННЫХ СИСТЕМ......................103
4.1 Введение .................................................................................103
4.2 Средства собственной защиты..............................................107
4.3 Средства защиты в составе вычислительной системы......108
4.3.1 Защита магнитных дисков...............................................109
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................111
4.3.3 Замки защиты ....................................................................112
4.3.4 Изменение функций .........................................................113
4.4 Средства защиты с запросом информации..........................114
4.4.1 Пароли ...............................................................................114
                                                 4


Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................63
 3.1 Введение ...................................................................................63
 3.2 Процедура идентификации и аутентификации .....................64
 3.3 Реализация механизмов безопасности на аппаратном
     уровне .......................................................................................67
  3.3.1 Защита на уровне расширений Bios..................................67
  3.3.2 Защита на уровне загрузчиков операционной среды ......69
 3.4 Контроль и управление доступом ..........................................71
  3.4.1 Произвольное управление доступом ................................71
  3.4.2 Нормативное управление доступом .................................75
  3.4.3 Диспетчер доступа комплекной системы защиты
        информации ........................................................................79
 3.5 Безопасность компьютерной сети ..........................................81
  3.5.1 Сканеры ...............................................................................81
  3.5.2 Защита от анализаторов протоколов ................................83
  3.5.3 Межсетевые экраны – эффективная технология
        сетевой защиты информации ............................................86
  3.5.4 Современные требования к межсетевым экранам...........87
 3.6 Управление криптографическими ключами
     и хранение ключевой информации ........................................88
  3.6.1 Ключевая информация.......................................................88
  3.6.2 Концепция иерархии ключей ............................................92
  3.6.3 Распределение ключей .......................................................95
  3.6.4 Распределение ключей с участием центра
        распределения ключей........................................................96
  3.6.5 Прямой обмен ключами между пользователями...........102
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................103
 4.1 Введение .................................................................................103
 4.2 Средства собственной защиты..............................................107
 4.3 Средства защиты в составе вычислительной системы......108
  4.3.1 Защита магнитных дисков ...............................................109
  4.3.2 Защитные механизмы устройств вычислительной
        системы..............................................................................111
  4.3.3 Замки защиты ....................................................................112
  4.3.4 Изменение функций .........................................................113
 4.4 Средства защиты с запросом информации ..........................114
  4.4.1 Пароли ...............................................................................114