ВУЗ:
Составители:
4
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................63
3.1 Введение ...................................................................................63
3.2 Процедура идентификации и аутентификации.....................64
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................67
3.3.1 Защита на уровне расширений Bios..................................67
3.3.2 Защита на уровне загрузчиков операционной среды......69
3.4 Контроль и управление доступом ..........................................71
3.4.1 Произвольное управление доступом ................................71
3.4.2 Нормативное управление доступом .................................75
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................79
3.5 Безопасность компьютерной сети ..........................................81
3.5.1
Сканеры...............................................................................81
3.5.2 Защита от анализаторов протоколов ................................83
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................86
3.5.4 Современные требования к межсетевым экранам...........87
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................88
3.6.1 Ключевая информация.......................................................88
3.6.2 Концепция иерархии ключей ............................................92
3.6.3 Распределение ключей.......................................................95
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................96
3.6.5 Прямой обмен ключами между пользователями...........102
Глава 4. ЗАЩИТА
ОПЕРАЦИОННЫХ СИСТЕМ......................103
4.1 Введение .................................................................................103
4.2 Средства собственной защиты..............................................107
4.3 Средства защиты в составе вычислительной системы......108
4.3.1 Защита магнитных дисков...............................................109
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................111
4.3.3 Замки защиты ....................................................................112
4.3.4 Изменение функций .........................................................113
4.4 Средства защиты с запросом информации..........................114
4.4.1 Пароли ...............................................................................114
4 Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................63 3.1 Введение ...................................................................................63 3.2 Процедура идентификации и аутентификации .....................64 3.3 Реализация механизмов безопасности на аппаратном уровне .......................................................................................67 3.3.1 Защита на уровне расширений Bios..................................67 3.3.2 Защита на уровне загрузчиков операционной среды ......69 3.4 Контроль и управление доступом ..........................................71 3.4.1 Произвольное управление доступом ................................71 3.4.2 Нормативное управление доступом .................................75 3.4.3 Диспетчер доступа комплекной системы защиты информации ........................................................................79 3.5 Безопасность компьютерной сети ..........................................81 3.5.1 Сканеры ...............................................................................81 3.5.2 Защита от анализаторов протоколов ................................83 3.5.3 Межсетевые экраны – эффективная технология сетевой защиты информации ............................................86 3.5.4 Современные требования к межсетевым экранам...........87 3.6 Управление криптографическими ключами и хранение ключевой информации ........................................88 3.6.1 Ключевая информация.......................................................88 3.6.2 Концепция иерархии ключей ............................................92 3.6.3 Распределение ключей .......................................................95 3.6.4 Распределение ключей с участием центра распределения ключей........................................................96 3.6.5 Прямой обмен ключами между пользователями...........102 Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................103 4.1 Введение .................................................................................103 4.2 Средства собственной защиты..............................................107 4.3 Средства защиты в составе вычислительной системы......108 4.3.1 Защита магнитных дисков ...............................................109 4.3.2 Защитные механизмы устройств вычислительной системы..............................................................................111 4.3.3 Замки защиты ....................................................................112 4.3.4 Изменение функций .........................................................113 4.4 Средства защиты с запросом информации ..........................114 4.4.1 Пароли ...............................................................................114
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »