Вы здесь

Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT

Автор: 
Прохоров Павел Владимирович
Тип работы: 
кандидатская
Год: 
2002
Количество страниц: 
270
Артикул:
241308
179 грн
Добавить в корзину

Содержимое

Введение
Глава 1. Критерии оценки и модели информационной безопасности
1.1. Классификация методов защиты информации
1.2. Стандарты безопасности.
1.3. Модели безопасности
1.4. Обобщение вероятностной модели системы контроля доступа
1.5. Выводы.
Глава 2. Анализ возможностей операционной системы i по
защите информации
2.1. Модель нарушителя
2.1.1. Классификация нарушителей
2.1.2. Атаки на операционную систему i .
1. Доступ к информации в обход операционной системы
А2. Подбор пароля.
АЗ. Получение образа пароля из реестра
А4. Получение образа пароля из файла базы данных безопасности
А5. Получение образа пароля внедрением
А6. Модификация пароля
А7. Внедрение в системный процесс.
А8. Подмена системного хранителя экрана.
А9. Подмена отладчика.
ЛЮ. Сбор паролей программой типа Троянский конь.
. Гостевой вход
А. Анонимный вход.
А. Перехват и прослушивание.
А. Получение образа пароля прослушиванием сети
А.
Л. ii.
А. Активная модификация сообщений
А. Набег ii.
А. Атака i
А.
А. и .
. Внеполосные данные
2.2.4. Возможные стратегии действий нарушителя.
2.3. Средства обеспечения безопасности.
2.3.1. Идентификация и аутентификация пользователей.
2.3.1.1. Политика учтных записей i .
2.3.1.2. Дополнительное шифрование
2.3.1.3. Отключение передачи пароля открытым текстом
2.3.1.4. Отключение передачи пароля .
2.3.1.5. Отключение учтной записи Гость
2.3.2. Контроль доступа и аудит.
2.3.2.1. Контроль доступа к файлам ОС и системному реестру
2.3.2.2. Ограничение сетевого доступа к системному реестру
2.3.2.3. Ораничение доступа анонимного пользователя
2.3.3. Файловая система
2.3.4. Протокол .
2.3.5. Установка пакетов обновления.
2.4. Оценка качества защиты.
2.5. Оценка эффективности защиты и е оптимизация
2.6. Оценка адекватности предлагаемых методов
2.7. Выводы
Глава 3. Усиление защиты дополнительными средствами
3.1. Программные средства обеспечения безопасности i 7 3.1.1. i

3.1.2. Vi i.
3.1.3. Vi i
3.2. Аппаратные средства обеспечения безопасности.
3.2.1. Электронные ключи и i
3.2.2. Электронный замок Соболь.
3.2.3. Программноаппаратный комплекс .
3.3. Средства для продуктивной работы администратора
3.3.1. i С2 ii .
3.3.2. i i ii i
3.3.3. i i i.
3.3.4.
3.3.5. Утилиты командной строки.
3.4. Оценка качества защиты.
3.5. Выводы.
Глава 4. Использование технологий защиты информации для практических
информационных сетей.
4.1. Локальные сети учебных заведений.
4.1.1. Определение объекта и целей защиты.
4.1.2. Описание существующих методов защиты.
4.1.3. Анализ защищнности
4.1.4. Рекомендации по повышению защищнности.
4.2. Локальные сети линейных предприятий ЗСЖД.
4.2.1. Определение объекта и целей защиты.
4.2.2. Описание существующих методов защиты.
4.2.3. Анализ защищнности
4.2.4. Рекомендации по повышению защищнности.
4.3. Обобщение результатов
4.4. Выводы.
Заключение.
Литература