Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Защита информации в информационном обществе
Оборот титула
Оглавление
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
-
5.1. Защита информации от несанкционированного доступа
5.2. Принципы защиты от несанкционированного доступа
5.3. Монитор обращений
5.4. Правила разграничения доступа
5.5. Вербальная модель разграничения доступа
5.6. Модель Хартсона
5.7. Модель Лэмпсона, Грэхема, Деннинга
5.8. Модель Белла и Ла Падула
Вопросы для повторения
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
+
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
+
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+
Close Menu
Раздел
6
/
20
Страница
7
/
13
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Защита информации в информационном обществе
Оглавление
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
-
5.1. Защита информации от несанкционированного доступа
5.2. Принципы защиты от несанкционированного доступа
5.3. Монитор обращений
5.4. Правила разграничения доступа
5.5. Вербальная модель разграничения доступа
5.6. Модель Хартсона
5.7. Модель Лэмпсона, Грэхема, Деннинга
5.8. Модель Белла и Ла Падула
Вопросы для повторения
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
+
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
+
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+