Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Раздел
5
/
21
Страница
1
/
61
Глава 3. Модели контроля конфиденциальности и целостности информации
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Программно-аппаратные средства защиты информации
Оборот титула
Оглавление
Список используемых сокращений
Введение
Глава 1. Основные понятия и определения
+
Глава 2. Комплексный подход к построению систем защиты от нарушения свойств информации
+
Глава 3. Модели контроля конфиденциальности и целостности информации
-
3.1. Понятие политики безопасности. Классификация моделей безопасности компьютерной системы
3.2. Модели контроля конфиденциальности информации. Дискреционная (дискретная) политика безопасности
3.3. Модели контроля конфиденциальности информации. Ролевая политика безопасности
3.4. Модели контроля конфиденциальности информации. Мандатная политика безопасности
3.5. Базовое определение монитора безопасности
3.6. Модели контроля целостности информации
Контрольные вопросы
Глава 4. Идентификация и аутентификация
+
Глава 5. Криптографические методы защиты информации
+
Глава 6. Контроль целостности информации. Понятие электронной подписи
+
Глава 7. Защита информации в компьютерных сетях
+
Глава 8. Информационная безопасность в операционных системах
+
Лабораторные работы по курсу "программно-аппаратные средства защиты информации"
Лабораторная работа №1 "Реализация политик информационной безопасности. Дискреционная модель политики безопасности"
Лабораторная работа №2 "Подсистемы парольной аутентификации пользователей. Генераторы паролей. Оценка степени стойкости парольной защиты"
Лабораторная работа №3 "Методы криптографической защиты информации. Простейшие алгоритмы шифрования"
Лабораторная работа №4 "Элементы криптоанализа. Оценка частотности символов в тексте"
Лабораторная работа №5 "Асимметричные криптосистемы. Электронная подпись. Программный комплекс GPG4WIN"
Лабораторная работа №6 "Стандарты симметричного шифрования DES и ГОСТ 28147-89"
Лабораторная работа №7 "Асимметричный алгоритм шифрования RSA"
Лабораторная работа №8 "Методы и алгоритмы стеганографического сокрытия данных"
Лабораторная работа №9 "Защита документов в Microsoft Office 2015. Защита информации в архивах"
Список использованной литературы
Примерные темы для курсовых и контрольных работ
Close Menu