Защита компьютерной информации

ПРЕДИСЛОВИЕВВЕДЕНИЕСПИСОК СОКРАЩЕНИЙ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные понятия защиты информации и информационной безопасности Анализ угроз информационной безопасности ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ Введение в сетевой информационный обмен Использование сети Интернет Модель ISO/OSI и стек протоколов TCP/IPСтруктура и функциональность стека протоколов TCP/IP Анализ угроз сетевой безопасности Проблемы безопасности 1Р-сетейХарактерные особенности сетевых атак Угрозы и уязвимости проводных корпоративных сетей Угрозы и уязвимости беспроводных сетей Обеспечение информационной безопасности сетей Способы обеспечения информационной безопасности Пути решения проблем защиты информации в сетях ПОЛИТИКА БЕЗОПАСНОСТИ Основные понятия политики безопасности Структура политики безопасности организации Базовая политика безопасности Специализированные политики безопасности Процедуры безопасности Разработка политики безопасности организации Компоненты архитектуры безопасности Роли и ответственности в безопасности сети СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Роль стандартов информационной безопасности Международные стандарты информационной безопасности Стандарты IS0/IEC 17799:2002 (BS 7799:2000) Германский стандарт BSI Международный стандарт /БО 15408 «Общие критерии безопасности информационных технологий» Стандарты для беспроводных сетей Стандарты информационной безопасности в Интернете Отечественные стандарты безопасности информационных технологий Стандарт «Критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15408 ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Основные понятия криптографической защиты информации Симметричные криптосистемы шифрования Алгоритм шифрования DESКомбинирование блочных алгоритмов Стандарт шифрования ГОСТ 28147-89 Американский стандарт шифрования AES Основные режимы работы блочного симметричного алгоритмаРежим «Электронная кодовая книга»Режим «Сцепление блоков шифра»Режим «Обратная связь по шифртексту»Режим «Обратная связь по выходу» Особенности применения алгоритмов симметричного шифрования Асимметричные криптосистемы шифрования Алгоритм шифрования RSAПроцедуры шифрования и расшифрования в алгоритме RSA Асимметричные криптосистемы на базе эллиптических кривых Алгоритм асимметричного шифрования ECES Функция хэширования Электронная цифровая подпись Основные процедуры цифровой подписиПроцедура формирования цифровой подписиПроцедура проверки цифровой подписи Алгоритм цифровой подписи DSA Стандарт цифровой подписи ГОСТ Р 34.10-94 Алгоритм цифровой подписи ECDSA Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001Двоичные векторыОсновные процессы Управление криптоключами Использование комбинированной криптосистемы Метод распределения ключей Диффи-ХеллманаМетод комплексной защиты конфиденциальности и аутентичности передаваемых данных ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователей Методы аутентификации, использующие пароли и Р11М-коды Аутентификация на основе многоразовых паролей Аутентификация на основе одноразовых паролей Аутентификация на основе PIN-кода Строгая аутентификация Основные понятия Строгая аутентификация, основанная на симметричных алгоритмахПротоколы аутентификации с симметричными алгоритмами шифрованияПротоколы, основанные на использовании однонаправленных ключевых хэш-функций Строгая аутентификация, основанная на асимметричных алгоритмахАутентификация с использованием асимметричных алгоритмов шифрованияАутентификация, основанная на использовании цифровой подписи Биометрическая аутентификация пользователя Аппаратно-программные системы идентификации и аутентификации Классификация систем идентификации и аутентификации Электронные идентификаторы Идентификаторы iButton Идентификаторы на базе контактных смарт-карт Бесконтактные радиочастотные идентификаторы Идентификаторы на базе бесконтактных смарт-карт Идентификаторы на базе иБВ-ключей Обмен данными между идентификатором и защищаемым компьютером Биометрические идентификаторыКомбинированные системы идентификации и аутентификацииРадиочастотные идентификаторы и и8В-ключи Гибридные смарт-карты Биоэлектронные системы Электронные замки Особенности применения внешних носителей ключевой информации для идентификации и аутентификации МНОГОУРОВНЕВАЯ ЗАЩИТА КОРПОРАТИВНЫХ СЕТЕЙ МОДЕЛИ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ Проблемы обеспечения безопасности ОС Угрозы безопасности операционной системы Понятие защищенной операционной системыПодходы к построению защищенных операционных системАдминистративные меры защитыАдекватная политика безопасности Архитектура подсистемы защиты операционной системы Основные функции подсистемы защиты операционной системы Идентификация, аутентификация и авторизация субъектов доступа Разграничение доступа к объектам операционной системыПравила разграничения доступаОсновные модели разграничения доступаИзбирательное разграничение доступаПолномочное разграничение доступа с контролем информационных потоковСравнительный анализ моделей разграничения доступа АудитТребования к аудитуПолитика аудита Защита в операционной системе UNIX Основные положения Пароли Защита файловой системы Средства аудита Безопасность системы UNIX при работе в сети Средства безопасности ОС Windows ХР Professional Стратегия безопасности Windows ХР Корпоративная безопасность ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ Функции межсетевых экранов Фильтрация трафика Выполнение функций посредничества Дополнительные возможности МЭАдминистрирование, регистрация событий и генерация отчетов Особенности функционирования межсетевых экранов на различных уровнях модели ОБ1 Экранирующий маршрутизатор Шлюз сеансового уровня Прикладной шлюз Шлюз экспертного уровня Варианты исполнения межсетевых экранов Схемы сетевой защиты на базе межсетевых экранов Формирование политики межсетевого взаимодействия Основные схемы подключения межсетевых экранов Персональные и распределенные сетевые экраны Проблемы безопасности межсетевых экранов ОСНОВЫ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPN Концепция построения виртуальных защищенных сетей VPN Основные понятия и функции сети VPN Варианты построения виртуальных защищенных каналов Средства обеспечения безопасности VPNАутентификация абонентовОбеспечение конфиденциальности, целостности и аутентичности информацииАвторизация и управление доступомБезопасность периметра сети и обнаружение вторженийУправление безопасностью сети VPN-решения для построения защищенных сетей Классификация сетей VPNКлассификация VPN по рабочему уровню модели OSIКлассификация VPN по архитектуре технического решенияКлассификация VPN по способу технической реализации Основные варианты архитектуры VPN с удаленным доступомВнутрикорпоративная сеть VPNМежкорпоративная сеть VPN Основные виды технической реализации VPN на базе маршрутизаторов на базе межсетевых экранов на базе специализированного программного обеспечения на основе специализированных аппаратных средств Технические и экономические преимущества технологий VPN ЗАЩИТА НА КАНАЛЬНОМ И СЕАНСОВОМ УРОВНЯХ Протоколы формирования защищенных каналов на канальном уровне Протокол РРТР Протоколы L2F и L2TP Протоколы формирования защищенных каналов на сеансовом уровне Протоколы SSL и TLS Протокол SOCKS Защита беспроводных сетей Обеспечение безопасности беспроводных сетей ЗАЩИТА НА СЕТЕВОМ УРОВНЕ - ПРОТОКОЛ IPSec Архитектура средств безопасности 1РБес Защита передаваемых данных с помощью протоколов АН и ESP Протокол аутентифицирующего заголовка АН Протокол инкапсулирующей защиты ESP Алгоритмы аутентификации и шифрования в IPSec Протокол управления криптоключами IKE Установление безопасной ассоциации Базы данных SAD и SPD Согласование параметров защищенных каналов и распределение криптографических ключейПервая фаза - согласование параметров защищенного каналаВторая фаза - согласование параметров защищенного соединения Особенности реализации средств 1РБес Основные схемы применения IPSec Преимущества средств безопасности IPSec ИНФРАСТРУКТУРА ЗАЩИТЫ НА ПРИКЛАДНОМ УРОВНЕ Управление идентификацией и доступом Особенности управления доступом Функционирование системы управления доступомСредства управления сетевым доступомСредства управления Web-доступом Организация защищенного удаленного доступа Протоколы аутентификации удаленных пользователейПротокол PAPПротокол CHAPПротокол S/Key Централизованный контроль удаленного доступа Управление доступом по схеме однократного входа с авторизацией Single Sign-On Простая система однократного входа Single Sign-On Системы однократного входа Web SSO SSO-продукты уровня предприятия Протокол Kerberos Получение первоначального мандата Получение серверных мандатов Запрос услуги Инфраструктура управления открытыми ключами PKI Принципы функционирования РК1Защита от атаки «человек в середине»Сертификаты открытых ключейБазовые модели сертификации Логическая структура и компоненты РКІ ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ АТАК Концепция адаптивного управления безопасностью Технология анализа защищенности Средства анализа защищенности сетевых протоколов и сервисов Средства анализа защищенности операционной системы Общие требования к выбираемым средствам анализа защищенности Средства обнаружения сетевых атак Методы анализа сетевой информации Классификация систем обнаружения атак Компоненты и архитектура системы обнаружения атак Особенности систем обнаружения атак на сетевом и операционном уровнях Методы реагирования Обзор современных средств обнаружения атак Продукты компании Internet Security Systems Продукты компании Cisco Systems ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВИРУСОВ Компьютерные вирусы и проблемы антивирусной защиты Классификация компьютерных вирусов Жизненный цикл вирусовВредоносные программы других типов Основные каналы распространения вирусов и других вредоносных программ Антивирусные программы и комплексы Антивирусные программыВиды антивирусных программКритерии качества антивирусной программыПрофилактические меры защиты Антивирусные программные комплексыАнтивирус Касперского (AVP) PersonalАнтивирус Dr. WebАнтивирус Norton AntiVirus от SymantecАнтивирус McAfeeАнтивирус AntiVir Personal Edition Построение системы антивирусной защиты сети Актуальность централизованного управления антивирусной защитой корпоративной сети предприятия Этапы построения системы антивирусной защиты корпоративной сети Возможные решения антивирусной защиты корпоративной сети УПРАВЛЕНИЕ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДЫ УПРАВЛЕНИЯ СРЕДСТВАМИ СЕТЕВОЙ ЗАЩИТЫ Задачи управления системой сетевой защиты Архитектура управления средствами сетевой защиты Основные понятия Концепция глобального управления безопасностью Глобальная и локальная политики безопасности Функционирование системы управления средствами защитыНазначение основных средств защитыЗащита ресурсовУправление средствами защиты Аудит и мониторинг безопасности Аудит безопасности информационной системыПонятие аудита безопасностиПроведение аудита безопасности информационных систем Мониторинг безопасности системы Обзор современных систем управления сетевой защитой Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА 3.3» Продукты компании IBM Tivoli для управления средствами безопасности ТРЕБОВАНИЯ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ Общие требования и рекомендации Основные требования и рекомендации по защите информации, составляющей служебную или коммерческую тайну, а также персональных данных Порядок обеспечения защиты конфиденциальной информации в АС Защита конфиденциальной информации на рабочих местах пользователей ПК Защита информации при использовании съемных накопителей информации большой емкости Защита информации в локальных вычислительных сетях Защита информации при межсетевом взаимодействии Защита информации при работе с системами управления базами данных Защита информации при взаимодействии абонентов с сетями общего пользования Условия подключения абонентов к глобальной сети Порядок подключения и взаимодействия абонентских пунктов с глобальной сетью, требования и рекомендации по обеспечению безопасности информацииСПИСОК ЛИТЕРАТУРЫПРЕДМЕТНЫЙ УКАЗАТЕЛЬ
 
РЕЗЮМЕ След >