Защита в операционных системах

ПредисловиеПонятие защищенной операционной системыОсновные определенияОсновные подходы к построению защищенных операционных системАдминистративные меры защитыАдекватная политика безопасностиСтандарты безопасности операционных системВопросы для самопроверкиУправление доступомОсновные определенияТиповые модели управления доступомДискреционное управление доступомИзолированная программная средаМандатное управление доступомУправление доступом в WindowsОбъекты доступаСубъекты доступаМетоды и права доступаПривилегии субъектов доступаМаркер доступа пользователяДескриптор защиты объектаПорядок проверки прав доступа субъекта к объектуНазначение дескрипторов защиты создаваемым объектамМандатный контроль целостностиЭлементы изолированной программной средыУправление доступом в UNIXВопросы для самопроверкиАутентификацияОбщие сведенияПарольная аутентификацияАутентификация с использованием внешних носителей информацииПроблема генерации ключейПроблема рассылки ключей.Проблема смены ключей.Проблема потерянных ключей.Биометрическая аутентификацияАутентификация в UNIXАутентификация в WindowsВопросы для самопроверкиАудит и обнаружение вторженийОбщие сведенияСистемы обнаружения вторженийАудит в WindowsАудит в UNIXsyslogd, klogdauditdВопросы для самопроверкиДомены WindowsОбщие сведенияСквозная аутентификацияОтношения доверияАктивный каталогГрупповая политикаВопросы для самопроверкиБезопасность операционных систем мобильных устройствВиртуализация операционных системМетодические рекомендации по организации изучения дисциплины «Защита в операционных системах»Анализ требований ФГОС ВПООрганизация изучения дисциплины «Защита в операционных системах»Литература
 
РЕЗЮМЕ След >