Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита информации в информационном обществе
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Поставить закладку
5.1. Защита информации от несанкционированного доступа
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 2 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
-
5.1. Защита информации от несанкционированного доступа
5.2. Принципы защиты от несанкционированного доступа
5.3. Монитор обращений
5.4. Правила разграничения доступа
5.5. Вербальная модель разграничения доступа
5.6. Модель Хартсона
5.7. Модель Лэмпсона, Грэхема, Деннинга
5.8. Модель Белла и Ла Падула
Вопросы для повторения
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
+
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
+
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+
Данный блок поддерживает скрол*