Все разделы / Информационные технологии и системы /


Страницу Назад
Поискать другие аналоги этой работы

За деньгиЗа деньги (5 руб.)

Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности

Дата закачки: 20 Августа 2012
Продавец: Aronitue9
    Посмотреть другие работы этого продавца

Тип работы: Пособие
Форматы файлов: Adobe Acrobat (PDF)

Описание:
СОДЕРЖАНИЕ
ВВЕДЕНИЕ.............................................................................................................. 5
1. ОБЩИЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ СИСТЕМЫ ЗАЩИТЫ............................ 8
1.1. Назначение и структура специализированного программного
комплекса ...............................................................................................8
1.2. Этапы формирования схемы защиты ................................................12
1.3. Классификация схем и уровней защиты............................................15
2. КОНТРОЛЬ ДОСТУПА К КОМПЬЮТЕРНЫМ РЕСУРСАМ.............................. 28
2.1. Идентификация и подтверждение подлинности пользователей .....30
2.1.1. Правила использования паролей.......................................................... 30
2.1.2. Порядок действий пользователя ........................................................ 33
2.2. Управление доступом..........................................................................35
2.2.1. Изменение списка и характеристик пользователей ........................ 36
2.2.2. Формирование и изменение паролей................................................... 39
2.2.3. Определение и изменение полномочий пользователей.................... 40
2.2.4. Подготовка дискет, защищенных режимом суперзащиты.............. 44
2.3. Разграничение доступа к файлам ......................................................46
2.3.1. Основы реализации разграничения доступа...................................... 46
2.3.2. Редактирование файла с полномочиями пользователей................. 52
2.3.3. Достижение максимальной глубины защиты.................................... 55
2.4. Принудительное шифрование фрагментов файловой
структуры..............................................................................................56
2.4.1. Работа с подсистемой файлового шифрования............................... 56
2.4.2. Использование встроенного интерпретатора команд ................... 59
2.5. Интерфейсная поддержка разграничения доступа...........................66
2.5.1. Настройка интерфейсной поддержки ................................................ 68
2.5.2. Создание пользовательского меню .................................................... 74
2.5.3. Установка связи с расширениями файлов.......................................... 77
3. ПРОТИВОДЕЙСТВИЕ ОБХОДУ СИСТЕМЫ ЗАЩИТЫ .................................. 79
3.1. Защита от программных закладок и несанкционированной
загрузки с системной дискеты.............................................................79
3.1.1. Защита с использованием ключевого диска ...................................... 81
3.1.2. Защита без использования ключевого диска ..................................... 86
3.1.3. Откат защиты...................................................................................... 87
3.2. Обеспечение эталонного состояния рабочей среды ........................88
3.2.1. Создание эталонных характеристик ................................................. 89
4
3.2.2. Поддержание эталонного состояния рабочей среды ....................... 93
3.3. Регистрация и учет действий пользователей....................................95
3.3.1. Регистрация обобщенных данных....................................................... 95
3.3.2. Регистрация детальных операций ..................................................... 99
4. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ ЗАЩИТЫ.................... 105
4.1. Защита от доступа к дисковой остаточной информации................105
4.2. Защита от несанкционированного доступа к информации при
оставлении компьютера без завершении сеанса работы ..............108
4.3. Создание дополнительных логических дисков без
переразбиения винчестера ...............................................................10
Излагаются общие принципы применения системы защиты «Кобра» для обеспечения безопасности обработки и хранения информации в компьютерных системах. Приводится классификация схем и уровней защиты, реализуемых системой. Рассматриваются основные способы разграничения доступа пользователей к компьютерным ресурсам, а также меры противодействия обходу системы защиты. Описываются приемы использования системы защиты по обеспечению эталонного состояния рабочей среды компьютера. Рассматриваются способы регистрации действий пользователей, а также особенности реализации других функций по защите информации.
Для курсантов и слушателей академии, специализирующихся в областях, связанных с защитой информационно-программного обеспечения, а также всех пользователей компьютерных систем, заинтересованных в безопасности хранения и обработки данных.

Размер файла: 548,4 Кбайт
Фаил: Упакованные файлы (.rar)

 Скачать Скачать

 Добавить в корзину Добавить в корзину

        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

К сожалению, предложений нет. Рекомендуем воспользваться поиском по базе.




Страницу Назад

  Cодержание / Информационные технологии и системы / Зима В.М., Молдовян А.А. Технология практического обеспечения информационной безопасности

Вход в аккаунт:

Войти

Перейти в режим шифрования SSL

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт




Сайт помощи студентам, без посредников!