Курс лекций по "Информатике"
Курс лекций, 02 Января 2013, автор: пользователь скрыл имя
Описание
Лекция № 1
Программные и аппаратные механизмы защиты
Лекция №2
Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3
Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN
Лекция № 4
Технические устройства идентификации и аутентификации
Лекция № 5
Идентификация и аутентификация пользователей с помощью биометрических устройств
Архитектура
Работа состоит из 1 файл
Аникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008.doc
— 1.28 Мб (Скачать документ)
ЛЕКЦИЯ 16
- Что понимается под аппаратным обеспечением средств защиты ПО?
- Какие 2 способа используются для защиты ОЗУ процесса от несанкционированного доступа со стороны других процессов?
- Что такое вытесняющее планирование задач?
- Как защищаться от угрозы приостановки или прекращения выполнения задач, критичных для обеспечения безопасности, операционной системы?
- Что такое тупиковая ситуация?
- Как предотвратить тупиковую ситуацию в ОС?
- Что такое уровень привилегированности процесса?
- Что такое кольцо защиты?
ЛЕКЦИЯ 17
- В каких состояниях может находиться поток?
- Как вычисляется приоритет процесса?
- Какие бывают базовые и относительные приоритеты?
- Что такое мьютекс и какова технология его использования?
- Какие требования к аудиту в ОС?
- Как необходимо формировать политику аудита?
- В чем заключается разница между правами доступа и привилегиями?
- Какие привилегии субъектов существуют в Windows NТ?
- Почему привилегии субъектам необходимо раздавать осмотрительно?
- Какие 6 стандартных методов доступа существует в ОС Windows NT?