Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Программно-аппаратные средства защиты информации
Глава 3. Модели контроля конфиденциальности и целостности информации
Предыдущая страница
Следующая страница
Table of contents
Список используемых сокращений
Введение
Глава 1. Основные понятия и определения
+
Глава 2. Комплексный подход к построению систем защиты от нарушения свойств информации
+
Глава 3. Модели контроля конфиденциальности и целостности информации
-
3.1. Понятие политики безопасности. Классификация моделей безопасности компьютерной системы
3.2. Модели контроля конфиденциальности информации. Дискреционная (дискретная) политика безопасности
3.3. Модели контроля конфиденциальности информации. Ролевая политика безопасности
3.4. Модели контроля конфиденциальности информации. Мандатная политика безопасности
3.5. Базовое определение монитора безопасности
3.6. Модели контроля целостности информации
Контрольные вопросы
Глава 4. Идентификация и аутентификация
+
Глава 5. Криптографические методы защиты информации
+
Глава 6. Контроль целостности информации. Понятие электронной подписи
+
Глава 7. Защита информации в компьютерных сетях
+
Глава 8. Информационная безопасность в операционных системах
+
Лабораторные работы по курсу "программно-аппаратные средства защиты информации"
Лабораторная работа №1 "Реализация политик информационной безопасности. Дискреционная модель политики безопасности"
Лабораторная работа №2 "Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка степени стойкости парольной защиты"
Лабораторная работа №3 "Методы криптографической защиты информации. Простейшие алгоритмы шифрования"
Лабораторная работа №4 "Элементы криптоанализа. Оценка частотности символов в тексте"
Лабораторная работа №5 "Асимметричные криптосистемы. Электронная подпись. Программный комплекс GPG4WIN"
Лабораторная работа №6 "Стандарты симметричного шифрования DES и ГОСТ 28147-89"
Лабораторная работа №7 "Асимметричный алгоритм шифрования RSA"
Лабораторная работа №8 "Методы и алгоритмы стеганографического сокрытия данных"
Лабораторная работа №9 "Защита документов в Microsoft Office 2015. Защита информации в архивах"
Список использованной литературы
Примерные темы для курсовых и контрольных работ
Данный блок поддерживает скрол*