• Chapter IV. SECURITY MODELS
  • FOREWORD............................................................................ 3
  • Chapter VI. IDENTIFICATION AND AUTHENTICATION
  • Chapter Ш . INTERNATIONAL AND NATIONAL




    Download 10,28 Mb.
    Pdf ko'rish
    bet182/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   175   176   177   178   179   180   181   182   183
    Bog'liq
    Axborot xavfsizligi

    Chapter Ш . INTERNATIONAL AND NATIONAL 
    REGULATORY FRAMEWORK IN SPHERE 
    INFORMATION SECURITY
    3.1. International standards in sphere information security... 
    36
    3.2. National standards in sphere information security...........
    48
    3.3. Regulatory documents in sphere information security.... 
    51
    Chapter IV. SECURITY MODELS
    4.1. Harrison-Ruzzo-Ulman discretionary m o d e l.................. 
    56
    4.2. Bell-La-Padula mandatory m o d el.....................................
    63
    4.3. Role model security............................................................
    65
    FOREWORD............................................................................
    3
    3 6 6


    Chapter V. CRYPTOGRAPHIC PROTECTION OF 
    INFORMATION
    5.1. Encryption methods............................................................
    70
    5.2. Symmetric encryption.......................................................
    83
    5.3. Asymmetric encryption......................................................
    99
    5.4. Hash function.......................................................................
    106
    5.5. Digital signature.................................................................. 
    114
    5.6. Steganography.....................................................................
    124
    5.7. Cryptanalysis methods......................................................
    128
    Chapter VI. IDENTIFICATION AND 
    AUTHENTICATION
    6
    .1. Concept o f identification and authentication....................
    131
    6.2. Password-based authentication........................................... 137
    6.3. Certificate-based authentication.......................................
    142
    6.4. Strict authentication..........................................................
    145
    6.5. Biometric identification and authentication o f users.......
    164

    Download 10,28 Mb.
    1   ...   175   176   177   178   179   180   181   182   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Chapter Ш . INTERNATIONAL AND NATIONAL

    Download 10,28 Mb.
    Pdf ko'rish