.


:




:

































 

 

 

 


, -




. . .

 

, : ( ), ( ), ( ). , , . , .

() : , .

() , (, , ), .

() , , . () , .

 

(Security Policy).

, -

.

(Security Model).

.

 

,

(Discretionery Access Control). , -

-

( <-

, , >).

 

, ,

(Mandatory Access Control). ,

,

, -

,

.

 

(Trusted Computing Base ()).-

,

, .

(Identification).

(-

).

 

( Autentification).

(-

) .

 

(Assurance). -

, -

-

( ).

 

, -

(Evaluation).

.

 

(Taxonomy). -

,

. , -

-,

( -).

 

(Trusted Path). -

( ,

), ,

.

 





:


: 2016-03-26; !; : 745 |


:

:

- , - .
==> ...

1461 - | 1378 -


© 2015-2024 lektsii.org - -

: 0.008 .