Содержание
- Введение 1
- Теоретические основы разграничения доступа 2
- - Принципы информационной безопасности 2.1
- - Модели разграничения доступа 2.2
- - Угрозы безопасности информации 2.3
- Методы идентификации и аутентификации 3
- - Методы идентификации пользователей 3.1
- - Способы аутентификации 3.2
- - Многофакторная аутентификация 3.3
- Практическое применение методов разграничения доступа 4
- - Примеры внедрения в различных отраслях 4.1
- - Анализ конкретных систем защиты 4.2
- - Рекомендации по выбору и внедрению 4.3
- Анализ уязвимостей и повышение безопасности 5
- - Анализ уязвимостей существующих систем 5.1
- - Методы защиты от атак 5.2
- - Перспективы развития методов защиты 5.3
- Заключение 6
- Список литературы 7