Курс лекций по "Информатике"

Автор работы: Пользователь скрыл имя, 02 Января 2013 в 18:12, курс лекций

Описание

Лекция № 1
Программные и аппаратные механизмы защиты
Лекция №2
Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3
Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN
Лекция № 4
Технические устройства идентификации и аутентификации
Лекция № 5
Идентификация и аутентификация пользователей с помощью биометрических устройств
Архитектура

Работа состоит из  1 файл

Аникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008.doc

— 1.28 Мб (Скачать документ)

 

ЛЕКЦИЯ 16

  1. Что понимается под аппаратным обеспечением средств защиты ПО?
  2. Какие 2 способа используются для защиты ОЗУ процесса от несанкционированного доступа со стороны других процессов?
  3. Что такое вытесняющее планирование задач?
  4. Как защищаться от угрозы приостановки или прекращения выполнения задач, критичных для обеспечения безопасности, операционной системы?
  5. Что такое тупиковая ситуация?
  6. Как предотвратить тупиковую ситуацию в ОС?
  7. Что такое уровень привилегированности процесса?
  8. Что такое кольцо защиты?

 

ЛЕКЦИЯ 17

  1. В каких состояниях может находиться поток?
  2. Как вычисляется приоритет процесса?
  3. Какие бывают базовые и относительные приоритеты?
  4. Что такое мьютекс и какова технология его использования?
  5. Какие требования к аудиту в ОС?
  6. Как необходимо формировать политику аудита?
  7. В чем заключается разница между правами доступа и привилегиями?
  8. Какие привилегии субъектов существуют в Windows NТ?
  9. Почему привилегии субъектам необходимо раздавать осмотрительно?
  10. Какие 6 стандартных методов доступа существует в ОС Windows NT?

Информация о работе Курс лекций по "Информатике"