Вы здесь

Модели управления доступом в распределенных компьютерных системах

Автор: 
Биктимиров Марат Рамилевич
Тип работы: 
диссертация кандидата технических наук
Год: 
2008
Количество страниц: 
137
Артикул:
15434
179 грн
Добавить в корзину

Содержимое

Содержание
Введение.
Глава 1. Реализация и гарантирование политик обеспечения информационной безопасности в компьютерной системе.
1.1. Понятие политики безопасности
1.2. Разработка модели защищенной компьютерной системы. Понятие доступа
и монитора безопасности.
1.3. Обеспечение гарантий выполнения политики безопасности
1.4. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности.
1.5. Заключение и выводы
Глава 2. Модель управления доступом в распределенной компьютерной системе.
2.1. Построение и исследование модели управления доступом.
2.2. Создание системы централизованного управления доступом для различных архитектур корпоративной системы
2.3. Алгоритм мягкого администрирования. Автоматизированное формирование списков разрешенных задач и правил разграничения доступа
2.4. Системы управления доступом при распределенном объекте управления
2.5. Заключение и выводы
Глава 3. Разработка моделей сетевых сред. Создание механизмов безопасности
в распределенной компьютерной системе.
3.1. Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы
3.2. Механизмы реализации политики безопасности в локальном сегменте компьютерной системы
3.3. Метод межсетевого экранирования. Свойства экранирующего субъекта .
3.4. Заключение и выводы .
Г лава 4. Практические аспекты организации управления доступом в корпоративной системе регионального уровня.
4.1. Область применения
4.2. Технология Дионис пример разработки средств для создания региональных корпоративных сетей общего назначения
4.3. Специализированные корпоративные сети и МОМтехнологии i i.
4.4. Управление доступом в корпоративной системе регионального уровня
4.5. Особенности организации управления доступом в корпоративных системах регионального уровня, построенных на основе технологии Дионис
4.6. Передача конфиденциальной информации по открытым линиям связи.
4.7. Защита данных в интегрированных сетях голос данные
4.8. Заключение и выводы4.
Заключение.
Литература