Содержание
- Введение 1
- Теоретические основы контроля доступа 2
- - Модели управления доступом 2.1
- - Методы аутентификации и авторизации 2.2
- - Разграничение прав доступа 2.3
- Механизмы доверенной загрузки 3
- - Secure Boot 3.1
- - Trusted Platform Module (TPM) 3.2
- - Этапы доверенной загрузки и проверка целостности 3.3
- Взаимодействие контроля доступа и доверенной загрузки 4
- - Интеграция механизмов безопасности 4.1
- - Примеры практической реализации 4.2
- - Перспективы развития 4.3
- Практическое применение и анализ 5
- - Примеры реальных конфигураций безопасности 5.1
- - Анализ уязвимостей и рисков 5.2
- - Практические рекомендации по настройке и безопасности 5.3
- Заключение 6
- Список литературы 7