Курс лекций Защита Информации: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 15:
#[[/Основные понятия и определения|Основные понятия и определения]]
#[[/Концепция защиты от НСД|Концепция защиты от несанкционированного доступа]]
#[[/Классификация АСЗИ|Классификация АСЗИавтоматизированных систем в защищенном исполнении]]
#[[/Базовая модель нарушителя|Базовая модель нарушителя]]
#[[/Формальная модель нарушителя|Формальная модель нарушителя]]
#[[/Рубежи и пояса защиты АС|Рубежи и пояса защиты АСавтоматизированных систем]]
#[[/Обобщенная структура системы защиты от НСД|Обобщенная структура системы защиты от НСДнесанкционированного доступа]]
#[[/Субъектно-объектная модель|Субъектно-объектная модель]]
#[[/Идентификация и аутентификация|Идентификация и аутентификация]]
Строка 26:
#[[/Язык описания политики безопасности|Язык описания политики безопасности]]
#[[/Основные положения формальных моделей политики безопасности|Основные положения формальных моделей политики безопасности]]
#[[/Модель Харрисона-Рузза-Ульмана|Модель Харрисона-РуззаРуззо-Ульмана]]
#[[/Модель Белла-ЛаПадулы|Модель Белла-ЛаПадулы]]
#[[/Основная теорема безопасности Белла-ЛаПадулы|Основная теорема безопасностиМодель Белла-ЛаПадулыЛападулы]]
#[[/Теорема Мак-Лина|Теорема Мак-Лина]]
#[[/Ролевая модель|Ролевая модель]]
#[[/Несанкционированное копирования как вид НСД|Несанкционированное копирования как вид НСДнесанкционированного доступа]]
#[[/Оценка качества АСЗИ|Оценка качества АСЗИавтоматизированных систем в защищенном исполнении]]
#[[/Структура ТРПД|Структура ТРПДтаблицы разраничения прав доступа]]
 
[[Категория:Защита информации]]