Страницу Назад
Поискать другие аналоги этой работы
5 Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасностиID: 72009Дата закачки: 20 Августа 2012 Продавец: Aronitue9 (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Пособие Форматы файлов: Adobe Acrobat (PDF) Описание: СОДЕРЖАНИЕ ВВЕДЕНИЕ.............................................................................................................. 5 1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ............................ 8 1.1. Назначение и структура специализированного программного комплекса ...............................................................................................8 1.2. Этапы формирования схемы защиты ................................................12 1.3. Классификация схем и уровней защиты............................................15 2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ.............................. 28 2.1. Идентификация и подтверждение подлинности пользователей .....30 2.1.1. Правила использования паролей.......................................................... 30 2.1.2. Порядок действий пользователя ........................................................ 33 2.2. Управление доступом..........................................................................35 2.2.1. Изменение списка и характеристик пользователей ........................ 36 2.2.2. Формирование и изменение паролей................................................... 39 2.2.3. Определение и изменение полномочий пользователей.................... 40 2.2.4. Подготовка дискет, защищенных режимом суперзащиты.............. 44 2.3. Разграничение доступа к файлам ......................................................46 2.3.1. Основы реализации разграничения доступа...................................... 46 2.3.2. Редактирование файла с полномочиями пользователей................. 52 2.3.3. Достижение максимальной глубины защиты.................................... 55 2.4. Принудительное шифрование фрагментов файловой структуры..............................................................................................56 2.4.1. Работа с подсистемой файлового шифрования............................... 56 2.4.2. Использование встроенного интерпретатора команд ................... 59 2.5. Интерфейсная поддержка разграничения доступа...........................66 2.5.1. Настройка интерфейсной поддержки ................................................ 68 2.5.2. Создание пользовательского меню .................................................... 74 2.5.3. Установка связи с расширениями файлов.......................................... 77 3. ПРОТИВОДЕЙСТВИЕ ОБХОДУ СИСТЕМЫ ЗАЩИТЫ .................................. 79 3.1. Защита от программных закладок и несанкционированной загрузки с системной дискеты.............................................................79 3.1.1. Защита с использованием ключевого диска ...................................... 81 3.1.2. Защита без использования ключевого диска ..................................... 86 3.1.3. Откат защиты...................................................................................... 87 3.2. Обеспечение эталонного состояния рабочей среды ........................88 3.2.1. Создание эталонных характеристик ................................................. 89 4 3.2.2. Поддержание эталонного состояния рабочей среды ....................... 93 3.3. Регистрация и учет действий пользователей....................................95 3.3.1. Регистрация обобщенных данных....................................................... 95 3.3.2. Регистрация детальных операций ..................................................... 99 4. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ ЗАЩИТЫ.................... 105 4.1. Защита от доступа к дисковой остаточной информации................105 4.2. Защита от несанкционированного доступа к информации при оставлении компьютера без завершении сеанса работы ..............108 4.3. Создание дополнительных логических дисков без переразбиения винчестера ...............................................................10 Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации. Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационно-программного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных. Размер файла: 548,4 Кбайт Фаил: (.rar)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационные технологии и системы / Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности
Вход в аккаунт: