Главная страница
Навигация по странице:

  • БЕЗОПАСНОСТИ 8

  • ЧАСТЬ 2. ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ

  • ЧАСТЬ 3. ТЕХНОЛОГИИ ЗАЩИТЫ МЕЖСЕТЕВОГО ОБМЕНА ДАННЫМИ

  • ЧАСТЬ 4. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

  • ЧАСТЬ 5. УПРАВЛЕНИЕ СЕТЕВОЙ БЕЗОПАСНОСТЬЮ

  • Л Р № 071629 от 20.04.98 Издательский Дом «ФОРУМ» 101990, Москва — Центр, Колпачный пер., д. 9а Тел./факс: (495) 625-39-27 E-mail: forum-books@mail.ru

  • E-mail: books@infra-m.ru Http://www.infra-m.ru По вопросам приобретения книг обращайтесь: Отдел продаж «ИНФРА-М» 127282, Москва, ул. Полярная, д. 31в

  • 119019, Москва, ул. Моховая, д. 16 (Российская государственная библиотека, кор. К) Тел.: (495) 695-93-15

  • Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


    Скачать 5.69 Mb.
    НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
    АнкорИнформация
    Дата18.12.2022
    Размер5.69 Mb.
    Формат файлаpdf
    Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
    ТипДокументы
    #850081
    страница23 из 23
    1   ...   15   16   17   18   19   20   21   22   23
    ЧАСТЬ 1. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ
    БЕЗОПАСНОСТИ
    8
    Глава 1. ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    9 1.1. Основные понятия защиты информации и информационной безопасности
    9 1.2. Анализ угроз информационной безопасности
    15
    Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ
    БЕЗОПАСНОСТИ СЕТЕЙ
    26 2.1. Введение в сетевой информационный обмен
    26 2.1.1. Использование сети Интернет
    27 2.1.2. Модель ISO/OSI и стек протоколов TCP/IP
    29 2.2. Анализ угроз сетевой безопасности
    37 2.2.1. Проблемы безопасности ІР-сетей
    38 2.2.2. Угрозы и уязвимости проводных корпоративных сетей
    48 2.2.3. Угрозы и уязвимости беспроводных сетей
    51 2.3. Обеспечение информационной безопасности сетей
    54 2.3.1. Способы обеспечения информационной безопасности
    54 2.3.2. Пути решения проблем защиты информации в сетях
    58

    Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ
    61 3.1. Основные понятия политики безопасности
    62 3.2. Структура политики безопасности организации
    69 3.2.1. Базовая политика безопасности
    70 3.2.2. Специализированные политики безопасности
    70 3.2.3. Процедуры безопасности
    73
    Глава 4. СТАНДАРТЫ ИНФОРМАЦИОННОЙ
    БЕЗОПАСНОСТИ
    76 4.1. Роль стандартов информационной безопасности
    76 4.2. Международные стандарты информационной безопасности
    78 4.2.1. Стандарты ISO/IEC 17799:2002
    (BS 7799:2000)
    79 4.2.2. Германский стандарт BS1 80 4.2.3. Международный стандарт ISO 15408
    «Общие критерии безопасности информационных технологий»
    81 4.2.4. Стандарты для беспроводных сетей
    84 4.2.5. Стандарты информационной безопасности в Интернете
    88 4.3. Отечественные стандарты безопасности информационных технологий
    92
    ЧАСТЬ 2. ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ
    97
    Глава 5. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ
    ЗАЩИТЫ ИНФОРМАЦИИ
    98 5.1. Основные понятия криптографической защиты информации
    98 5.2. Симметричные криптосистемы шифрования
    100 5.3. Асимметричные криптосистемы шифрования
    103 5.4. Комбинированная криптосистема шифрования
    107 5.5. Электронная цифровая подпись и функция хэширования
    110 5.5.1. Основные процедуры цифровой подписи
    111

    5.5.2. Функция хэширования
    114 5.6.
    Управление криптоключами
    116
    Глава 6.
    КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ
    121 6.1.
    Классификация криптографических алгоритмов
    121 6.2.
    Симметричные алгоритмы шифрования
    123 6.2.1. Основные понятия
    123 6.2.2. Блочные алгоритмы шифрования данных
    124 6.3.
    Асимметричные криптоалгоритмы
    135 6.3.1. Алгоритм шифрования RSA
    135 6.3.2. Алгоритмы цифровой подписи
    137
    Глава 7.
    ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ
    142 7.1.
    Аутентификация, авторизация и администрирование действий пользователей
    142 7.2.
    Методы аутентификации, использующие пароли и PIN-коды
    7.2.1. Аутентификация на основе
    147
    многоразовых паролей
    7.2.2. Аутентификация на основе
    148
    одноразовых паролей
    152 7.2.3. Аутентификация на основе PIN-кода
    153 7.3.
    Строгая аутентификация
    155 7.3.1. Основные понятия
    7.3.2. Строгая аутентификация, основанная
    155
    на симметричных алгоритмах
    7.3.3. Строгая аутентификация, основанная
    157
    на асимметричных алгоритмах
    162 7.4.
    Биометрическая аутентификация пользователя
    164
    ЧАСТЬ 3. ТЕХНОЛОГИИ ЗАЩИТЫ МЕЖСЕТЕВОГО
    ОБМЕНА ДАННЫМИ
    171
    Глава 8.
    ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ
    ОПЕРАЦИОННЫХ СИСТЕМ
    172 8.1.
    Проблемы обеспечения безопасности ОС
    172 8.1.1. Угрозы безопасности ОС
    172 8.1.2. Понятие защищенной ОС
    174

    8.2. Архитектура подсистемы защиты ОС
    179 8.2.1. Основные функции подсистемы защиты ОС
    179 8.2.2. Идентификация, аутентификация и авторизация субъектов доступа
    180 8.2.3. Разграничение доступа к объектам ОС
    181 8.2.4. Аудит
    190
    Глава 9. ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
    193 9.1. Функции межсетевых экранов
    193 9.1.1. Фильтрация трафика
    195 9.1.2. Выполнение функций посредничества
    196 9.1.3. Дополнительные возможности МЭ
    199 9.2. Особенности функционирования МЭ
    на различных уровнях модели OSI
    203 9.2.1. Прикладной шлюз
    204 9.2.2. Варианты исполнения МЭ
    206 9.3. Схемы сетевой защиты на базе МЭ
    208 9.3.1. Формирование политики межсетевого взаимодействия
    209 9.3.2. Основные схемы подключения МЭ
    211 9.3.3. Персональные и распределенные сетевые экраны
    213 9.3.4. Проблемы безопасности МЭ
    215
    Глава 10. ОСНОВЫ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ
    ЗАЩИЩЕННЫХ СЕТЕЙ VPN
    217 10.1. Концепция построения виртуальных защищенных сетей VPN
    217 10.1.1. Основные понятия и функции сети VPN
    218 10.1.2. Варианты построения виртуальных защищенных каналов
    224 10.1.3. Средства обеспечения безопасности VPN
    227 10.2. VPN-решения для построения защищенных сетей
    231 10.2.1. Классификация сетей VPN
    231 10.2.2. Основные варианты архитектуры VPN
    235 10.3. Достоинства применения технологий VPN
    239

    Глава 11. ЗАЩИТА НА КАНАЛЬНОМ И СЕАНСОВОМ
    УРОВНЯХ
    241 11.1. Протоколы формирования защищенных каналов на канальном уровне
    241 11.1.1. Протокол РРТР
    243 11.1.2. Протокол L2TP
    246 11.2. Протоколы формирования защищенных каналов на сеансовом уровне
    249 11.2.1. Протоколы SSL/TLS
    250 11.2.2. Протокол SOCKS
    253 11.3. Защита беспроводных сетей
    258
    Глава 12. ЗАЩИТА НА СЕТЕВОМ УРОВНЕ -
    ПРОТОКОЛ IPSEC
    264 12.1. Архитектура средств безопасности IPSec
    265 12.2. Защита передаваемых данных с помощью протоколов АН и ESP
    270 12.2.1. Протокол аутентифицирующего заголовка АН
    270 12.2.2. Протокол инкапсулирующей защиты ESP
    274 12.2.3. Алгоритмы аутентификации и шифрования в IPSec
    279 12.3. Протокол управления криптоключами ІКЕ
    282 12.3.1. Установление безопасной ассоциации SA
    283 12.3.2. Базы данных SAD и SPD
    286 12.4. Особенности реализации средств IPSec
    287 12.4.1. Основные схемы применения IPSec
    288 12.4.2. Преимущества средств безопасности IPSec
    290
    Глава 13. ИНФРАСТРУКТУРА ЗАЩИТЫ
    НА ПРИКЛАДНОМ УРОВНЕ
    292 13.1. Управление идентификацией и доступом
    293 13.1.1. Особенности управления доступом
    294 13.1.2. Функционирование системы управления доступом
    295 13.2. Организация защищенного удаленного доступа
    298 13.2.1. Протоколы аутентификации удаленных пользователей
    300

    13.2.2. Централизованный контроль удаленного доступа
    307 13.3. Управление доступом по схеме однократного входа с авторизацией Single Sign-On (SSO)
    311 13.3.1. Простая система однократного входа SSO
    313 13.3.2. SSO-продукты уровня предприятия
    315 13.4. Протокол Kerberos
    318 13.5. Инфраструктура управления открытыми ключами РКІ
    322 13.5.1. Принципы функционирования РКІ
    323 13.5.2. Логическая структура и компоненты РКІ
    330
    ЧАСТЬ 4. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ
    ВТОРЖЕНИЙ
    333
    Глава 14. АНАЛИЗ ЗАЩИЩЕННОСТИ
    И ОБНАРУЖЕНИЕ АТАК
    334 14.1. Концепция адаптивного управления безопасностью
    334 14.2. Технология анализа защищенности
    339 14.2.1. Средства анализа защищенности сетевых протоколов и сервисов
    341 14.2.2. Средства анализа защищенности ОС
    342 14.3. Технологии обнаружения атак
    343 14.3.1. Методы анализа сетевой информации
    343 14.3.2. Классификация систем обнаружения атак IDS
    346 14.3.3. Компоненты и архитектура IDS
    348 14.3.4. Методы реагирования
    351
    Глава 15. ЗАЩИТА ОТ ВИРУСОВ
    353 15.1. Компьютерные вирусы и проблемы антивирусной защиты
    353 15.1.1. Классификация компьютерных вирусов
    354 15.1.2. Жизненный цикл вирусов
    357 15.1.3. Основные каналы распространения вирусов и других вредоносных программ
    364

    15.2. Антивирусные программы и комплексы
    367 15.3. Построение системы антивирусной защиты корпоративной сети
    376
    ЧАСТЬ 5. УПРАВЛЕНИЕ СЕТЕВОЙ БЕЗОПАСНОСТЬЮ
    377
    Глава 16. МЕТОДЫ УПРАВЛЕНИЯ СРЕДСТВАМИ
    СЕТЕВОЙ БЕЗОПАСНОСТИ
    378 16.1. Задачи управления системой сетевой безопасности
    378 16.2. Архитектура управления средствами сетевой безопасности
    380 16.2.1. Основные понятия
    381 16.2.2. Концепция глобального управления безопасностью
    383 16.2.3. Глобальная и локальная политики безопасности
    385 16.3. Функционирование системы управления средствами безопасности
    388 16.4. Аудит и мониторинг безопасности
    394
    Приложение. Требования к современным системам защиты информации
    397
    Литература
    401

    Шаньгин Владимир Федорович
    И н ф о р м а ц и о н н а я б е з о п а с н о с т ь к о м п ь ю т е р н ы х с и с т е м и с е т е й
    Учебное пособие
    Редактор Е. Г. Соболевская
    Корректор Н. Н. Морозова
    Компьютерная верстка И. В. Кондратьевой
    Оформление серии К. В. Пономарева
    Л Р № 071629 от 20.04.98
    Издательский Дом «ФОРУМ»
    101990, Москва — Центр, Колпачный пер., д. 9а
    Тел./факс: (495) 625-39-27
    E-mail: forum-books@mail.ru
    Л Р № 070824 от 21.01.93
    Издательский Дом «ИНФРА-М»
    127282, Москва, Полярная ул., д. 31в
    Тел/. (495) 380-05-40
    Факс: (495) 363-92-12
    E-mail: books@infra-m.ru
    Http://www.infra-m.ru
    По вопросам приобретения книг обращайтесь:
    Отдел продаж «ИНФРА-М»
    127282, Москва, ул. Полярная, д. 31в
    Тел.: (495) 363-42-60
    Факс: (495) 363-92-12
    E-mail: books@infra-m.ru
    Центр комплектования библиотек
    119019, Москва, ул. Моховая, д. 16
    (Российская государственная библиотека, кор. К)
    Тел.: (495) 695-93-15
    1   ...   15   16   17   18   19   20   21   22   23


    написать администратору сайта