На главную | Назад | Вперёд
Наши друзья

 

 

Введение

Требования к защите компьютерной информации

Формализованные требования к защите информации от НСД

Требования к защите конфиденциальной информации

Различия требований и основополагающих механизмов защиты от НСД

Анализ защищенности современных операционных систем

Основные встроенные механизмы защиты ОС и их недостатки

Принципиальные недостатки защитных механизмов ОС семейства Windows

Анализ существующей статистики угроз для современных универсальных ОС

Угрозы, позволяющие обойти установленные разграничения прав доступа

Подходы к проектированию системы защиты

Время восстановления системы защиты. Коэффициент готовности

Задача и методы резервирования встроенных в ОС механизмов защиты для повышения отказоустойчивости системы защиты

Понятие добавочной защиты информации

Вопросы оценки эффективности и проектирования системы защиты

Способы задания исходных параметров для оценки защищенности

Особенности проектирования системы защиты на основе оценки защищенности системы

Подходы к проектированию систем защиты, обладающих избыточными механизмами

Общие принципы. Системный подход в проектировании систем защиты

Особенности системного подхода к проектированию системы защиты компьютерной информации в составе ЛВС

Архитектура системы защиты

Функциональная модель системы защиты

Регистрация (аудит) событий

Особенности архитектуры сетевой системы защиты

Централизованно-распределенная архитектура системы защиты

Анализ эффективности централизованно-распределенной системы защиты

Функциональные подсистемы и модули центрально-распределенной системы защиты

Авторизация и ее задачи

Авторизация в контексте количества и вида зарегистрированных пользователей

Парольная защита

Способы усиления парольной защиты

Задачи и методы добавочных механизмов в рамках усиления парольной защиты

Требования, подходы и задачи управления доступом

Выбор модели

Определение и классификация задач, решаемых механизмами управления доступом к ресурсам

Классификация субъектов и объектов доступа

Угрозы преодоления разграничительной  политики доступа к ресурсам

Структура диспетчера доступа

Каноническая модель управления доступом

Модели управления доступом с взаимодействием субъектов доступа посредством виртуальных каналов

Полномочная модель управления доступом с принудительным управлением виртуальными каналами взаимодействия субъектов доступа

Реализация моделей доступа механизмами добавочной и встроенной защиты

Правила разграничения доступа

Общие положения по реализации управления доступом

Правила назначения меток безопасности иерархическим объектам доступа

Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты

Механизм исключения субъектов и объектов из схемы управления доступом

Управление доступом к разделяемым сетевым ресурсам

Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа

Разграничение доступа к системному диску

Разграничение доступа к реестру ОС семейства Windows

Программа-проводник для реализации активного симплексного канала при назначении меток каталогам

Локализация прав доступа стандартных приложений к ресурсам

Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта

Подключение защищаемого компьютера к сети Internet и Intranet

Разграничение доступа к объекту «ПРОЦЕСС»

Механизм обеспечения замкнутости программной среды

Управление доступом к каталогам, не разделяемым системой и приложениями

Диспетчер доступа

Диспетчер доступа для ОС семейства Windows

Реализация мандатного механизма разграничения доступа к ресурсам сети

Оценка влияния, оказываемая на вычислительную систему системой защиты

Модель рабочей станции с системой защиты

Практическая реализация механизмов добавочной защиты

Метод централизации схемы администрирования встроенных и добавочных механизмов защиты

Метод уровневого контроля списков санкционированных событий

Функциональная схема системы защиты, реализующая механизм уровневого контроля

Оценка возможности применения в современных системах механизма уровневого контроля в реальном масштабе времени

Двухуровневая модель аудита на базе механизма уровневого контроля списков санкционированных событий

Условия эффективности приоритетного обслуживания в реальном времени. Критерий оптимальности

Построение и использование эффективных приоритетных расписаний

Задача включения приоритетного обслуживания в механизм контроля списков

Оценка влияния механизма уровневого контроля списков на загрузку вычислительного  ресурса системы

Механизмы контроля целостности файловых объектов

Необходимость и принципы

Методы противодействия угрозам перевода системы защиты в пассивное состояние

Метод контроля целостности и активности программных компонент системы защиты программно-аппаратными
средствами

Метод вскрытия контроля аппаратуры

Антивирусная защита

Межсетевое экранирование

Политика информационной безопасности предприятия

Выбор технического средства защиты информации от НСД

 

 

На главную | Назад | Вперёд
 
Яндекс.Метрика