Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Безопасность информационных технологий. Ч. 1
5. МЕТОДЫ И СРЕДСТВА АВТОРИЗАЦИИ
Поставить закладку
5.1. Контроль доступа
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
2. УГРОЗЫ И УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
+
3. КРИТЕРИИ И СТАНДАРТЫ ЗАЩИТЫ ДАННЫХ
+
4. МЕТОДЫ И СРЕДСТВА АУТЕНТИФИКАЦИИ
+
5. МЕТОДЫ И СРЕДСТВА АВТОРИЗАЦИИ
-
5.1. Контроль доступа
5.2. Политики и модели безопасности
5.3. Дискреционная модель безопасности
5.4. Мандатная модель безопасности
5.5. Ролевая модель разграничения доступа
5.6. Модель безопасности информационных потоков
5.7. Модель изолированной программной среды
5.8. Модель тематического доступа
6. ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
+
7. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Данный блок поддерживает скрол*