Polityka bezpieczenstwa(pyt).doc

(32 KB) Pobierz
1

1.     Polityka bezpieczeństwa

2.     Identyfikacja

3.     Uwierzytelnianie jednostki

4.     Uwierzytelnianiem danych.

5.     Autoryzacja

6.     Monitor referencyjny lub jądro bezpieczeństwa.

7.     Warstwy przetwarzania zaufanego

8.     Ogólną koncepcję monitora referen­cyjnego

9.     Poufność danych

10. Integralność danych

11. Dostępność danych

12. Spójność danych

13. Zagrożenia

14. Ataki na systemy informatyczne

15. Atak słownikowy

16. Przeszukiwanie wyczerpujące

17. Ukryte kanały

18. Wirusy komputerowe

19. Konie trojańskie.

20. Wirusy sektorów systemowych

21. Wirusy typu stealth i wirusy polimorficzne

22. Bakterie

23. Robaki

24. Bomby logiczne

25. Awarie sprzętu

26. Systemy otwarte

27. Systemy zam­knięte

28. Obowiązkowa kontrola dostępu

29. Uznaniowa kontrola dostępu

30. Metody uwierzytelniania użytkowników

31. Hasła

32. Identyfikatory fizyczne

33. Metody biometryczne

34. Audyt

35. Ochrona antywirusowa

36. Śluzy bezpieczeństwa

37. Systemy wykrywania włamań

38. Odtwarzanie stanu

39. Narzędzia do testowania i oceny poziomu bezpieczeństwa

40. Skanery zabezpieczeń

41. Zasady stosowania środków ochrony

42. Zintegrowany system bezpieczeństwa

 

43. Szyfr Cezara

44. Szyfr częstokołu

45. Algorytmy symetryczne

46. Algorytmy asymetryczne

47. Funkcją szyfrującą jednokierunkową

48. System szyfrowania

49. Klucz prywatny

50. Klucz publiczny

51. Szyfr blokowy

52. Szyfr strumieniowy

53. Schemat skrótu

54. System podpisu cyfrowego

55. Klasyfikacja ataków kryptoanalitycznych

56. Zastosowania szyfrowania

57. Ochrona prywatności elektronicznej korespondencji

 

58. Właściwości kongruencji

59. Algorytm Euklidesa

60. Znajdowania elementów odwrotnych

61. Funkcją Eulera

62. Twierdzenie Eulera

63. Małe twierdzenie Fermata

64. Chińskie twierdzenie o resztach

65. Resztą kwadratową

66. Testy pierwszości

67. Test pierwszości Fermata

68. Liczby Karmichaela

69. Test pierwszości Millera – Rabina

70. Szyfry afiniczne

71. Szyfr przesunięcia

72. Szyfr liniowy

73. Szyfr afinizny

74. Szyfry plecakowe

75. Wektor superrosnącym

76. Algorytm RSA

77. Wybór kluczy RSA

78. Szyfrowanie RSA

79. Deszyfrowanie RSA

80. Kryptosystem Rabina

81. Kryptosystem ElGamala

82. Szyfrowanie ElGamala

83. Deszyfrowanie ElGamala

 

84. Bezpieczeństwo oprogramowa­nia

85. Mechanizmy bezpieczeństwa

86. Zabezpieczenie przed wykorzystaniem

87. Poprawność formułowania transakcji

88. Zasada minimum koniecznego

89. Zdolność do rekonstruowania zdarzeń

1

 

...
Zgłoś jeśli naruszono regulamin