Информационная безопасность компьютерных систем и сетей

ПредисловиеВведение ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные понятия защиты информации и информационной безопасности Анализ угроз информационной безопасности ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ Введение в сетевой информационный обмен Использование сети Интернет Модель ISO/OSI и стек протоколов TCP/IP Анализ угроз сетевой безопасности Проблемы безопасности 1Р-сетей Угрозы и уязвимости проводных корпоративных сетей Угрозы и уязвимости беспроводных сетей Обеспечение информационной безопасности сетей Способы обеспечения информационной безопасности Пути решения проблем защиты информации в сетях ПОЛИТИКА БЕЗОПАСНОСТИ Основные понятия политики безопасности Структура политики безопасности организации Базовая политика безопасности Специализированные политики безопасности СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Роль стандартов информационной безопасности Международные стандарты информационной безопасности Стандарты ISO/IEC 17799:2002 (BS 7799:2000) Германский стандарт ВБ1 Международный стандарт 1БО 15408 «Общие критерии безопасности информационных технологий» Стандарты для беспроводных сетей Стандарты информационной безопасности в Интернете Отечественные стандарты безопасности информационных технологий ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Основные понятия криптографической защиты информации Симметричные криптосистемы шифрования Асимметричные криптосистемы шифрования Комбинированная криптосистема шифрования Электронная цифровая подпись и функция хэширования Основные процедуры цифровой подписи Функция хэширования Управление криптоключами КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ Классификация криптографических алгоритмов Симметричные алгоритмы шифрования Основные понятия Блочные алгоритмы шифрования данных Асимметричные криптоалгоритмы Алгоритм шифрования RSA Алгоритмы цифровой подписи ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователей Методы аутентификации, использующие пароли и PIN-КОДЫ Аутентификация на основе многоразовых паролей Аутентификация на основе одноразовых паролей Аутентификация на основе PIN-кода Строгая аутентификация Основные понятия Строгая аутентификация, основанная на симметричных алгоритмах Строгая аутентификация, основанная на асимметричных алгоритмах Биометрическая аутентификация пользователя ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ Проблемы обеспечения безопасности ОС Угрозы безопасности ОС Понятие защищенной ОС Архитектура подсистемы защиты ОС Основные функции подсистемы защиты ОС Идентификация, аутентификация и авторизация субъектов доступа Разграничение доступа к объектам ОС Аудит ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ Функции МЭ Фильтрация трафика Выполнение функций посредничества Дополнительные возможности МЭ Особенности функционирования МЭ на различных уровнях модели OSI Прикладной шлюз Варианты исполнения МЭ Схемы сетевой защиты на базе МЭ Формирование политики межсетевого взаимодействия Основные схемы подключения МЭ Персональные и распределенные сетевые экраны Проблемы безопасности МЭ ОСНОВЫ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPN Концепция построения виртуальных защищенных сетей VPN Основные ПОНЯТИЯ и функции сети VPN Варианты построения виртуальных защищенных каналов Средства обеспечения безопасности VPN VPN-решения для построения защищенных сетей Классификация сетей VPN Основные варианты архитектуры VPN Достоинства применения технологий VPN ЗАЩИТА НА КАНАЛЬНОМ И СЕАНСОВОМ УРОВНЯХ Протоколы формирования защищенных каналов на канальном уровне Протокол РРТР Протокол L2TP Протоколы формирования защищенных каналов на сеансовом уровне Протоколы SSL/TLS Протокол SOCKS Защита беспроводных сетей ЗАЩИТА НА СЕТЕВОМ УРОВНЕ ПРОТОКОЛ IPSEC Архитектура средств безопасности ДОес Защита передаваемых данных с помощью протоколов АН и Е5Р Протокол аутентифицирующего заголовка АН Протокол инкапсулирующей защиты ESP Алгоритмы аутентификации и шифрования в IPSec Протокол управления криптоключами IKE Установление безопасной ассоциации SA Вазы данных SAD и SPD Особенности реализации средств IPSес Основные схемы применения 1РSес Преимущества средств безопасности IPSec ИНФРАСТРУКТУРА ЗАЩИТЫ НА ПРИКЛАДНОМ УРОВНЕ Управление идентификацией и доступом Особенности управления доступом Функционирование системы управления доступом Организация защищенного удаленного доступа Протоколы аутентификации удаленных пользователей Централизованный контроль удаленного доступа Управление доступом по схеме однократного входа с авторизацией Single Sign-On (SSO) Простая система однократного входа SSO SSO-продукты уровня предприятия Протокол Kerberos Инфраструктура управления открытыми ключами PKI Принципы функционирования PKI Логическая структура и компоненты PKI ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ АНАЛИЗ ЗАЩИЩЕННОСТИ И ОБНАРУЖЕНИЕ АТАК Концепция адаптивного управления безопасностью Технология анализа защищенности Средства анализа защищенности сетевых протоколов и сервисов Средства анализа защищенности ОС Технологии обнаружения атак Методы анализа сетевой информации Классификация систем обнаружения атак IDS Компоненты и архитектура IDS Методы реагирования ЗАЩИТА ОТ ВИРУСОВ Компьютерные вирусы и проблемы антивирусной защиты Классификация компьютерных вирусов Жизненный цикл вирусов Основные каналы распространения вирусов и других вредоносных программ Антивирусные программы и комплексы Построение системы антивирусной защиты корпоративной сети УПРАВЛЕНИЕ СЕТЕВОЙ БЕЗОПАСНОСТЬЮ МЕТОДЫ УПРАВЛЕНИЯ СРЕДСТВАМИ СЕТЕВОЙ БЕЗОПАСНОСТИ Задачи управления системой сетевой безопасности Архитектура управления средствами сетевой безопасности Основные понятия Концепция глобального управления безопасностью Глобальная и локальная политики безопасности Функционирование системы управления средствами безопасности Лудит и мониторинг безопасностиТРЕБОВАНИЯ К СОВРЕМЕННЫМ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИЛитература
 
  РЕЗЮМЕ   След >