Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Безопасность информационных технологий. Ч. 1
5. МЕТОДЫ И СРЕДСТВА АВТОРИЗАЦИИ
Предыдущая страница
Следующая страница
Table of contents
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
2. УГРОЗЫ И УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
+
3. КРИТЕРИИ И СТАНДАРТЫ ЗАЩИТЫ ДАННЫХ
+
4. МЕТОДЫ И СРЕДСТВА АУТЕНТИФИКАЦИИ
+
5. МЕТОДЫ И СРЕДСТВА АВТОРИЗАЦИИ
-
5.1. Контроль доступа
5.2. Политики и модели безопасности
5.3. Дискреционная модель безопасности
5.4. Мандатная модель безопасности
5.5. Ролевая модель разграничения доступа
5.6. Модель безопасности информационных потоков
5.7. Модель изолированной программной среды
5.8. Модель тематического доступа
6. ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
+
7. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Данный блок поддерживает скрол*