Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Защита компьютерной информации
Защита компьютерной информации

Защита компьютерной информации


ПРЕДИСЛОВИЕВВЕДЕНИЕСПИСОК СОКРАЩЕНИЙ Часть 1. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИГлава 1. ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ1.1. Основные понятия защиты информации и информационной безопасности1.2. Анализ угроз информационной безопасностиГлава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ2.1. Введение в сетевой информационный обмен2.1.1. Использование сети Интернет2.1.2. Модель ISO/OSI и стек протоколов TCP/IPСтруктура и функциональность стека протоколов TCP/IP2.2. Анализ угроз сетевой безопасности2.2.1. Проблемы безопасности 1Р-сетейХарактерные особенности сетевых атак2.2.2. Угрозы и уязвимости проводных корпоративных сетей2.2.3. Угрозы и уязвимости беспроводных сетей2.3. Обеспечение информационной безопасности сетей2.3.1. Способы обеспечения информационной безопасности2.3.2. Пути решения проблем защиты информации в сетяхГлава 3. ПОЛИТИКА БЕЗОПАСНОСТИ3.1. Основные понятия политики безопасности3.2. Структура политики безопасности организации3.2.1. Базовая политика безопасности3.2.2. Специализированные политики безопасности3.2.3. Процедуры безопасности3.3. Разработка политики безопасности организации3.3.1. Компоненты архитектуры безопасности3.3.2. Роли и ответственности в безопасности сетиГлава 4. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ4.1. Роль стандартов информационной безопасности4.2. Международные стандарты информационной безопасности4.2.1. Стандарты IS0/IEC 17799:2002 (BS 7799:2000)4.2.2. Германский стандарт BSI4.2.3. Международный стандарт /БО 15408 «Общие критерии безопасности информационных технологий»4.2.4. Стандарты для беспроводных сетей4.2.5. Стандарты информационной безопасности в Интернете4.3. Отечественные стандарты безопасности информационных технологий4.3.1. Стандарт «Критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15408Часть 2. ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХГлава 5. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ5.1. Основные понятия криптографической защиты информации5.2. Симметричные криптосистемы шифрования5.2.1. Алгоритм шифрования DESКомбинирование блочных алгоритмов5.2.2. Стандарт шифрования ГОСТ 28147-895.2.3. Американский стандарт шифрования AES5.2.4. Основные режимы работы блочного симметричного алгоритмаРежим «Электронная кодовая книга»Режим «Сцепление блоков шифра»Режим «Обратная связь по шифртексту»Режим «Обратная связь по выходу»5.2.5. Особенности применения алгоритмов симметричного шифрования5.3. Асимметричные криптосистемы шифрования5.3.1. Алгоритм шифрования RSAПроцедуры шифрования и расшифрования в алгоритме RSA5.3.2. Асимметричные криптосистемы на базе эллиптических кривых5.3.3. Алгоритм асимметричного шифрования ECES5.4. Функция хэширования5.5. Электронная цифровая подпись5.5.1. Основные процедуры цифровой подписиПроцедура формирования цифровой подписиПроцедура проверки цифровой подписи5.5.2. Алгоритм цифровой подписи DSA5.5.3. Стандарт цифровой подписи ГОСТ Р 34.10-945.5.4. Алгоритм цифровой подписи ECDSA5.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001Двоичные векторыОсновные процессы5.6. Управление криптоключами5.6.1. Использование комбинированной криптосистемы5.6.2. Метод распределения ключей Диффи-ХеллманаМетод комплексной защиты конфиденциальности и аутентичности передаваемых данныхГлава 6. ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ6.1. Аутентификация, авторизация и администрирование действий пользователей6.2. Методы аутентификации, использующие пароли и Р11М-коды6.2.1. Аутентификация на основе многоразовых паролей6.2.2. Аутентификация на основе одноразовых паролей6.2.3. Аутентификация на основе PIN-кода6.3. Строгая аутентификация6.3.1. Основные понятия6.3.2. Строгая аутентификация, основанная на симметричных алгоритмахПротоколы аутентификации с симметричными алгоритмами шифрованияПротоколы, основанные на использовании однонаправленных ключевых хэш-функций6.3.3. Строгая аутентификация, основанная на асимметричных алгоритмахАутентификация с использованием асимметричных алгоритмов шифрованияАутентификация, основанная на использовании цифровой подписи6.4. Биометрическая аутентификация пользователя6.5. Аппаратно-программные системы идентификации и аутентификации6.5.1. Классификация систем идентификации и аутентификации6.5.2. Электронные идентификаторы6.5.3. Идентификаторы iButton6.5.4. Идентификаторы на базе контактных смарт-карт6.5.5. Бесконтактные радиочастотные идентификаторы6.5.6. Идентификаторы на базе бесконтактных смарт-карт6.5.7. Идентификаторы на базе иБВ-ключей6.5.8. Обмен данными между идентификатором и защищаемым компьютером6.5.9. Биометрические идентификаторыКомбинированные системы идентификации и аутентификацииРадиочастотные идентификаторы и и8В-ключи6.5.10. Гибридные смарт-карты6.5.11. Биоэлектронные системы6.5.12. Электронные замки6.5.13. Особенности применения внешних носителей ключевой информации для идентификации и аутентификацииЧасть 3. МНОГОУРОВНЕВАЯ ЗАЩИТА КОРПОРАТИВНЫХ СЕТЕЙГлава 7. МОДЕЛИ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ7.1. Проблемы обеспечения безопасности ОС7.1.1. Угрозы безопасности операционной системы7.1.2. Понятие защищенной операционной системыПодходы к построению защищенных операционных системАдминистративные меры защитыАдекватная политика безопасности7.2. Архитектура подсистемы защиты операционной системы7.2.1. Основные функции подсистемы защиты операционной системы7.2.2. Идентификация, аутентификация и авторизация субъектов доступа7.2.3. Разграничение доступа к объектам операционной системыПравила разграничения доступаОсновные модели разграничения доступаИзбирательное разграничение доступаПолномочное разграничение доступа с контролем информационных потоковСравнительный анализ моделей разграничения доступа7.2.4. АудитТребования к аудитуПолитика аудита7.3. Защита в операционной системе UNIX7.3.1. Основные положения7.3.2. Пароли7.3.3. Защита файловой системы7.3.4. Средства аудита7.3.5. Безопасность системы UNIX при работе в сети7.4. Средства безопасности ОС Windows ХР Professional7.4.1. Стратегия безопасности Windows ХР7.4.2. Корпоративная безопасностьГлава 8. ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ8.1. Функции межсетевых экранов8.1.1. Фильтрация трафика8.1.2. Выполнение функций посредничества8.1.3. Дополнительные возможности МЭАдминистрирование, регистрация событий и генерация отчетов8.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОБ18.2.1. Экранирующий маршрутизатор8.2.2. Шлюз сеансового уровня8.2.3. Прикладной шлюз8.2.4. Шлюз экспертного уровня8.2.5. Варианты исполнения межсетевых экранов8.3. Схемы сетевой защиты на базе межсетевых экранов8.3.1. Формирование политики межсетевого взаимодействия8.3.2. Основные схемы подключения межсетевых экранов8.3.3. Персональные и распределенные сетевые экраны8.3.4. Проблемы безопасности межсетевых экрановГлава 9. ОСНОВЫ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPN9.1. Концепция построения виртуальных защищенных сетей VPN9.1.1. Основные понятия и функции сети VPN9.1.2. Варианты построения виртуальных защищенных каналов9.1.3. Средства обеспечения безопасности VPNАутентификация абонентовОбеспечение конфиденциальности, целостности и аутентичности информацииАвторизация и управление доступомБезопасность периметра сети и обнаружение вторженийУправление безопасностью сети9.2. VPN-решения для построения защищенных сетей9.2.1. Классификация сетей VPNКлассификация VPN по рабочему уровню модели OSIКлассификация VPN по архитектуре технического решенияКлассификация VPN по способу технической реализации9.2.2. Основные варианты архитектуры VPNVPN с удаленным доступомВнутрикорпоративная сеть VPNМежкорпоративная сеть VPN9.2.3. Основные виды технической реализации VPNVPN на базе маршрутизаторовVPN на базе межсетевых экрановVPN на базе специализированного программного обеспеченияVPN на основе специализированных аппаратных средств9.3. Технические и экономические преимущества технологий VPNГлава 10. ЗАЩИТА НА КАНАЛЬНОМ И СЕАНСОВОМ УРОВНЯХ10.1. Протоколы формирования защищенных каналов на канальном уровне10.1.1. Протокол РРТР10.1.2. Протоколы L2F и L2TP10.2. Протоколы формирования защищенных каналов на сеансовом уровне10.2.1. Протоколы SSL и TLS10.2.2. Протокол SOCKS10.3. Защита беспроводных сетей10.3.1. Обеспечение безопасности беспроводных сетейГлава 11. ЗАЩИТА НА СЕТЕВОМ УРОВНЕ - ПРОТОКОЛ IPSec11.1. Архитектура средств безопасности 1РБес11.2. Защита передаваемых данных с помощью протоколов АН и ESP11.2.1. Протокол аутентифицирующего заголовка АН11.2.2. Протокол инкапсулирующей защиты ESP11.2.3. Алгоритмы аутентификации и шифрования в IPSec11.3. Протокол управления криптоключами IKE11.3.1. Установление безопасной ассоциации11.3.2. Базы данных SAD и SPD11.3.3. Согласование параметров защищенных каналов и распределение криптографических ключейПервая фаза - согласование параметров защищенного каналаВторая фаза - согласование параметров защищенного соединения11.4. Особенности реализации средств 1РБес11.4.1. Основные схемы применения IPSec11.4.2. Преимущества средств безопасности IPSecГлава 12. ИНФРАСТРУКТУРА ЗАЩИТЫ НА ПРИКЛАДНОМ УРОВНЕ12.1. Управление идентификацией и доступом12.1.1. Особенности управления доступом12.1.2. Функционирование системы управления доступомСредства управления сетевым доступомСредства управления Web-доступом12.2. Организация защищенного удаленного доступа12.2.1. Протоколы аутентификации удаленных пользователейПротокол PAPПротокол CHAPПротокол S/Key12.2.2. Централизованный контроль удаленного доступа12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign-On12.3.1. Простая система однократного входа Single Sign-On12.3.2. Системы однократного входа Web SSO12.3.3. SSO-продукты уровня предприятия12.4. Протокол Kerberos12.4.1. Получение первоначального мандата12.4.2. Получение серверных мандатов12.4.3. Запрос услуги12.5. Инфраструктура управления открытыми ключами PKI12.5.1. Принципы функционирования РК1Защита от атаки «человек в середине»Сертификаты открытых ключейБазовые модели сертификации12.5.2. Логическая структура и компоненты РКІЧасть 4. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ Глава 13. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ АТАК13.1. Концепция адаптивного управления безопасностью13.2. Технология анализа защищенности13.2.1. Средства анализа защищенности сетевых протоколов и сервисов13.2.2. Средства анализа защищенности операционной системы13.2.3. Общие требования к выбираемым средствам анализа защищенности13.3. Средства обнаружения сетевых атак13.3.1. Методы анализа сетевой информации13.3.2. Классификация систем обнаружения атак13.3.3. Компоненты и архитектура системы обнаружения атак13.3.4. Особенности систем обнаружения атак на сетевом и операционном уровнях13.3.5. Методы реагирования13.4. Обзор современных средств обнаружения атак13.4.1. Продукты компании Internet Security Systems13.4.2. Продукты компании Cisco SystemsГлава 14. ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВИРУСОВ14.1. Компьютерные вирусы и проблемы антивирусной защиты14.1.1. Классификация компьютерных вирусов14.1.2. Жизненный цикл вирусовВредоносные программы других типов14.1.3. Основные каналы распространения вирусов и других вредоносных программ14.2. Антивирусные программы и комплексы14.2.1. Антивирусные программыВиды антивирусных программКритерии качества антивирусной программыПрофилактические меры защиты14.2.2. Антивирусные программные комплексыАнтивирус Касперского (AVP) PersonalАнтивирус Dr. WebАнтивирус Norton AntiVirus от SymantecАнтивирус McAfeeАнтивирус AntiVir Personal Edition14.3. Построение системы антивирусной защиты сети14.3.1. Актуальность централизованного управления антивирусной защитой корпоративной сети предприятия14.3.2. Этапы построения системы антивирусной защиты корпоративной сети14.3.3. Возможные решения антивирусной защиты корпоративной сетиЧасть 5. УПРАВЛЕНИЕ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИИГлава 15. МЕТОДЫ УПРАВЛЕНИЯ СРЕДСТВАМИ СЕТЕВОЙ ЗАЩИТЫ15.1. Задачи управления системой сетевой защиты15.2. Архитектура управления средствами сетевой защиты15.2.1. Основные понятия15.2.2. Концепция глобального управления безопасностью15.2.3. Глобальная и локальная политики безопасности15.2.4. Функционирование системы управления средствами защитыНазначение основных средств защитыЗащита ресурсовУправление средствами защиты15.3. Аудит и мониторинг безопасности15.3.1. Аудит безопасности информационной системыПонятие аудита безопасностиПроведение аудита безопасности информационных систем15.3.2. Мониторинг безопасности системы15.4. Обзор современных систем управления сетевой защитой15.4.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА 3.3»15.4.2. Продукты компании IBM Tivoli для управления средствами безопасностиГлава 16. ТРЕБОВАНИЯ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ16.1. Общие требования и рекомендации16.2. Основные требования и рекомендации по защите информации, составляющей служебную или коммерческую тайну, а также персональных данных16.3. Порядок обеспечения защиты конфиденциальной информации в АС16.4. Защита конфиденциальной информации на рабочих местах пользователей ПК16.5. Защита информации при использовании съемных накопителей информации большой емкости16.6. Защита информации в локальных вычислительных сетях16.7. Защита информации при межсетевом взаимодействии16.8. Защита информации при работе с системами управления базами данных16.9. Защита информации при взаимодействии абонентов с сетями общего пользования16.9.1. Условия подключения абонентов к глобальной сети16.9.2. Порядок подключения и взаимодействия абонентских пунктов с глобальной сетью, требования и рекомендации по обеспечению безопасности информацииСПИСОК ЛИТЕРАТУРЫПРЕДМЕТНЫЙ УКАЗАТЕЛЬ
 
РЕЗЮМЕ След >
 
Популярные страницы