Axborot xavfsizligi


Chapter III. INTERNATIONAL AND NATIONAL



Yüklə 2,72 Mb.
Pdf görüntüsü
səhifə7/197
tarix26.11.2023
ölçüsü2,72 Mb.
#136178
1   2   3   4   5   6   7   8   9   10   ...   197
61b762c5e6d666.07483815

Chapter III. INTERNATIONAL AND NATIONAL
REGULATORY FRAMEWORK IN SPHERE
INFORMATION SECURITY
48 
3.1. International standards in sphere information security…. 
48 
3.2. National standards in sphere information security……… 
61 
3.3. Regulatory documents in sphere information security….. 
63 
Chapter IV. SECURITY MODELS 
69 
4.1. Harrison-Ruzzo-Ulman discretionary model ………………. 
69 
4.2. Bell-La-Padula mandatory model ..………………………… 
77 
4.3. Role model security………………………………………..
78 
Chapter V. CRYPTOGRAPHIC PROTECTION OF 
INFORMATION
84 
5.1. Encryption methods………………………………………. 
84 
5.2. Symmetric encryption ……………………………………… 
97 
5.3. Asymmetric encryption…………………………………….. 
112 
5.4. Hash function……………………………………………….. 
119 


12 
5.5. Digital signature ……………………………………………. 
126 
5.6. Steganography…………………………………………….. 
136 
5.7. Cryptanalysis methods……………………………………. 
140 
Chapter VI. IDENTIFICATION AND 
AUTHENTICATION 
144 
6.1. Concept of identification and authentication………………..
144 
6.2. Password-based authentication …………………………….. 
150 
6.3. Certificate-based authentication …………………………… 
155 
6.4. Strict authentication………………………………………… 
158 
6.5. Biometric identification and authentication of users……….
178 
Chapter VII. MECHANISMS TO COMBAT COMPUTER 
VIRUSES AND MALWARE
185 
7.1. Computer viruses and virus protection issues……………… 
185 
7.2. Antivirus software………………………………………….. 
194 
7.3. Local system antivirus protection ………………………….. 
202 
Chapter VIII. LOCATION FIREWALLS IN 

Yüklə 2,72 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin