1. Архитектура компьютера
- 1.4. Работа процессов
- 1.5. Управление памятью
- 1.6. Типы памяти
- 1.7. Виртуальная память
- 1.8. Режимы процессора и кольца защиты
- 1.9. Архитектура операционной системы
- 1.10. Домены
- 1.11. Разделение на уровни и скрытие данных
- 1.12. Эволюция терминологии
- 1.13. Виртуальные машины
- 1.14. Дополнительные устройства хранения
- 1.15. Управление устройствами ввода/вывода
- 2.1. Определенные подмножества субъектов и объектов
- 2.2. Доверенная компьютерная база
- 2.3. Периметр безопасности
- 2.4. Монитор обращений и ядро безопасности
- 2.5. Политика безопасности
- 2.6. Принцип наименьших привилегий
- 3.1. Модель конечных автоматов
- 3.2. Модель Bell-LaPadula
- 3.3. Модель Biba
- 3.4. Модель Clark-Wilson
- 3.5. Модель информационных потоков
- 3.6. Модель невлияния
- 3.7. Сетчатая модель
- 3.8. Модель Brewer and Nash
- 3.9. Модель Graham-Denning
- 3.10. Модель Harrison-Ruzzo-Ulman
- 4.1. Специальный режим безопасности
- 4.2. Режим повышенной безопасности системы
- 4.3. Раздельный режим безопасности
- 4.4. Многоуровневый режим безопасности
- 4.5. Доверие и гарантии
- 5.1. Зачем проводить оценку продукта?
- 5.2. Оранжевая Книга
- 5.3. Оранжевая книга и Радужная серия
- 5.4. Красная книга
- 5.5. ITSEC
- 5.6. Общие критерии
- 6.1. Сертификация
- 6.2. Аккредитация
- 7.1. Открытые системы
- 7.2. Закрытые системы
9. Анализ нескольких угроз
- 9.1. Закладки для поддержки
- 9.2. Атаки времени проверки / времени использования
- 9.3. Переполнение буфера
11. Тест
Комментариев нет:
Отправить комментарий