Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных. Наиболее актуальные темы: • Принципы современной криптографии, включая симметричные и асимметричные алгоритмы, хеши и сертификаты. • Многофакторная аутентификация и способы использования биометрических систем и аппаратных токенов для ее улучшения. • Урегулирование вопросов защиты компьютерных систем и данных. • Средства защиты от вредоносных программ, брандмауэры и системы обнаружения вторжений. • Переполнение буфера, состояние гонки и другие уязвимости.
модели Брюера и Нэша уровень доступа к ресурсам и материалам дела, который разрешен юристу, будет динамически изменяться в зависимости от материалов, к которым он ранее имел доступ
Модель Брюера и Нэша, также известная как модель китайской стены, — это модель контроля доступа, предназначенная для предотвращения конфликтов интересов. Модель Брюэра и Нэша обычно используется в задачах обработки конфиденциальных данных
Модель контроля доступа Биба в первую очередь связана с защитой целостности данных, даже если это идет в ущерб конфиденциальности. Это означает, что важнее удержать людей от изменения данных, чем от их просмотра. У модели Биба есть два правила безопасности, прямо противоположные тем, которые обсуждаются в модели Белла — Лападулы4