Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Комплексная защита информации в корпоративных системах

Автор: Шаньгин В.Ф.

Аннотация:

Книга посвящена методам и средствам комплексной зашиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению, информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.
Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.


Язык: ru

Рубрика: Computer science/

Серия: Сделано в холле

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2010

Количество страниц: 591

Добавлена в каталог: 26.02.2010

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Access Control List      298
Controlled Access Protection Profile      289
Cookie      193
DIRECTUM      234
DIRECTUM, архитектура      237
DIRECTUM, ввод и преобразование документов      242
DIRECTUM, жизненный цикл и версии документов      245
DIRECTUM, коллективная работа с документами      247
DIRECTUM, модули      236
DIRECTUM, обеспечение конфиденциальности документов      246
DIRECTUM, поиск документов      244
DIRECTUM, создание и редактирование документов      245
DIRECTUM, управление электронными документами      241
DIRECTUM, функциональность      235
DIRECTUM, хранение документов      243
DIRECTUM, ЭЦП      246
Electronic Document Management Systems      200
Enterprise Content Management      200
IP-адрес      41
IP-пакет      43
Kaspersky Open Space Security      512
Kaspersky Open Space Security, Kaspersky Business Space Security      513
Kaspersky Open Space Security, Kaspersky Enterprise Space Security      513
Kaspersky Open Space Security, Kaspersky Total Space Security      513
Kaspersky Open Space Security, Kaspersky Work Space Security      513
Kerberos      469
PIN-код      160 173
PIN-код, вероятность угадывания      174
PIN-код, генерация      174
RAID      218
RAID, зеркальная копия      219
RAID, уровни      219
SecurID      378
Security Policy Processor      532
SMLT (Stateful Multi-Layer Technique)      389
SOCKS-клиент      365
SOCKS-сервер      365
SOCKS-сервер, функции      366
SSL-аутентификация      362
SSL-сессия      361
TACACS      466
UNIX      288
UNIX, syslog-демон      299
UNIX, авторизация доступа      295
UNIX, администраторы      290
UNIX, аудит      299
UNIX, безопасный пароль      291
UNIX, домашний каталог пользователя      295
UNIX, журнал регистрационной информации      299
UNIX, защита на уровне сети      302
UNIX, защита файлов от несанкционированного доступа      297
UNIX, защита файловой системы      293
UNIX, идентификация и аутентификация      291
UNIX, индекс      293
UNIX, каталог      294
UNIX, командный интерпретатор rsh      292
UNIX, механизм контроля в режиме ядра      301
UNIX, составное имя      294
UNIX, списки управления доступом      298
USB-токен      171
VPN (Virtual Private-Network)      228 325 407
VPN (Virtual Private-Network) на канальном уровне OSI      325 423
VPN (Virtual Private-Network) на основе маршрутизаторов      425
VPN (Virtual Private-Network) на основе межсетевых экранов      425
VPN (Virtual Private-Network) на основе программного обеспечения      425
VPN (Virtual Private-Network) на основе специализированных аппаратных средств      426
VPN (Virtual Private-Network) на сеансовом уровне OSI      359 424
VPN (Virtual Private-Network) на сетевом уровне OSI      335 423
VPN (Virtual Private-Network), CSP VPN      434
VPN (Virtual Private-Network), VPN-клиент      409
VPN (Virtual Private-Network), VPN-сервер      409
VPN (Virtual Private-Network), авторизация      418
VPN (Virtual Private-Network), архитектура      426
VPN (Virtual Private-Network), аутентификация      417
VPN (Virtual Private-Network), безопасность периметра сети      419
VPN (Virtual Private-Network), внутрикорпоративные сети      424
VPN (Virtual Private-Network), концепция построения      407
VPN (Virtual Private-Network), критерии безопасности данных      416
VPN (Virtual Private-Network), локальная сеть      429
VPN (Virtual Private-Network), межкорпоративные сети      425
VPN (Virtual Private-Network), межсетевые взаимодействия      437
VPN (Virtual Private-Network), модуль NME-RVPN      435
VPN (Virtual Private-Network), ролевое управление доступом      418
VPN (Virtual Private-Network), сети с удаленным доступом      424
VPN (Virtual Private-Network), система предотвращение вторжений      419
VPN (Virtual Private-Network), техническая реализация      430
VPN (Virtual Private-Network), угрозы безопасности      408
VPN (Virtual Private-Network), управление безопасностью      420
VPN (Virtual Private-Network), шлюз безопасности VPN      410
Windows Vista      303
Windows Vista, аппаратные средства защиты      304
Windows Vista, безопасность Internet Explorer 7      314
Windows Vista, защита данных от утечек и компрометации      312
Windows Vista, защита доступа к сети      306
Windows Vista, защита драйверов      305
Windows Vista, защита от атак на системные службы      305
Windows Vista, защита от вредоносных программ      308
Windows Vista, защита пользовательских данных      314
Windows Vista, защищенный режим IE7      315
Windows Vista, контроль USB-устройств      314
Windows Vista, контроль над расширениями IE7      315
Windows Vista, междоменные сценарии      319
Windows Vista, межсетевой экран Windows Firewall      309
Windows Vista, новая версия стека TCP/IP      320
Windows Vista, обеспечение безопасности сети      321
Windows Vista, опознание некорректных URL      317
Windows Vista, подтверждение ActiveX      318
Windows Vista, система шифрования файлов      313
Windows Vista, средства защиты от фишинга      319
Windows Vista, строка состояния безопасности      317
Windows Vista, технология InfoCard      316
Windows Vista, уничтожение истории посещения сайтов      318
Windows Vista, управление параметрами безопасности IE7      316
Windows Vista, управление учетными записями пользователей      306
Windows Vista, упрощение управления сетью      323
Windows Vista, Центр безопасности Windows      310
Windows Vista, шифрование жесткого диска      313
WLAN      369
World Wide Web      36
Автоматизированная система обработки информации      17
Автоматизированная система обработки информации, компоненты      18
Авторизация      20 159
Агент системы      446
Адекватная политика, безопасности ОС      274
Адекватная политика, безопасности ОС, оптимальная      275
Адекватная политика, безопасности ОС, этапы формирования и поддержания      275
Администратор базы данных      214
Администратор защиты      20
Администрирование      159
Алгоритм HMAC      349
Алгоритм HMAC, структура      349
Алгоритмы ЭЦП      130
Алгоритмы ЭЦП, DSA      130
Алгоритмы ЭЦП, ECDSA      131
Алгоритмы ЭЦП, ГОСТ Р 34.10-2001      132
Алгоритмы ЭЦП, ГОСТ Р 34.10-94      131
Анализ рисков      77
Антивирус      502
Антивирус, дополнительные средства защиты      507
Антивирус, карантин      504
Антивирус, модуль обновления      502
Антивирус, модуль планирования      503
Антивирус, модуль управления      503
Антивирус, проверка в режиме реального времени      504
Антивирус, проверка по требованию      505
Антивирус, тестирование      505
Антивирусная база      498
Антивирусная защита      266 497
Антивирусная защита, проактивные методы      499
Антивирусная защита, сигнатурный анализ      497
Антивирусная защита, эвристические методы      499
Антивирусный комплекс      506
Архитектура безопасности      79
Архитектура безопасности, административные полномочия      81
Архитектура безопасности, защита ресурсов      80
Архитектура безопасности, логическая безопасность      80
Архитектура безопасности, протокола L2TP      330
Архитектура безопасности, физическая безопасность      79
Архитектура, протокола PPTP      327
Архитектура, средств безопасности IPSec      338
Атака      20
Атака, DDoS      266
Атака, захват ресурсов      272
Атака, кража ключевой информации      272
Атака, маскарад      26
Атака, перехват паролей      25
Атака, подбор пароля      271
Атака, полного перебора      50
Атака, превышение полномочий      272
Атака, программные закладки      272
Атака, сборка мусора      272
Атака, сканирование файловой системы      271
Аудит      286
Аудит безопасности информационной системы      533
Аудит, политика      288
Аудит, требования      287
Аудитор      287
Аутентификация      20 158
Аутентификация категории      160
Аутентификация на основе одноразовых паролей      450
Аутентификация, биометрическая      183
Аутентификация, взаимная      159
Аутентификация, междоменная      477
Аутентификация, простая      162
Аутентификация, строгая      166
Аутентификация, схема однократного входа SSO      188
Аутентификация, типы      161
База данных      211
База данных MIB      41
База данных безопасных ассоциаций SAD      337 353
База данных, закрытая система      214
База данных, защищенный доступ      225
База данных, открытая система      214
База данных, политик безопасности SPD      337 353
Базовая политика безопасности      70
Безопасная ассоциация SA      339 352
Безопасность беспроводной сети      368
Безопасность беспроводной сети, VPN-агенты      372
Безопасность беспроводной сети, защита пользовательских устройств      371
Безопасность беспроводной сети, мониторинг сети      372
Безопасность беспроводной сети, правильная настройка      371
Безопасность беспроводной сети, протокол WEP      369
Безопасность беспроводной сети, стандарт 802.11i      369
Безопасность беспроводной сети, стандарт WPA      369
Безопасность беспроводной сети, традиционные меры      371
Безопасность беспроводной сети, физическая защита      371
Безопасность операционных систем      270
Безопасность операционных систем, UNIX      288
Безопасность операционных систем, Windows Vista      303
Безопасность операционных систем, административные меры защиты      273
Безопасность операционных систем, классификация угроз      270
Безопасность операционных систем, комплексный подход      273
Безопасность операционных систем, политика безопасности      274
Безопасность операционных систем, типичные атаки      271
Безопасность операционных систем, фрагментарный подход      272
Беспроводная локальная сеть WLAN      35
Беспроводная локальная сеть WLAN, точка доступа      53
Беспроводная локальная сеть WLAN, уязвимости и угрозы      54
Беспроводная сеть      368
Беспроводная сеть, базовый набор служб BSS      368
Беспроводная сеть, метод прямой последовательности DSSS      369
Беспроводная сеть, расширенный набор служб ESS      368
Беспроводная сеть, режим клиент/сервер      368
Беспроводная сеть, режим точка-точка      368
Беспроводная сеть, точка доступа AP      368
Биометрическая аутентификация      183
Биометрическая аутентификация по лицу и голосу      186
Биометрическая аутентификация по радужной оболочке и сетчатке глаз      187
Биометрическая аутентификация по форме ладони      186
Биометрическая аутентификация, дактилоскопические системы      184
Биометрическая аутентификация, мобильные системы      188
Биометрическая аутентификация, шифрование      188
Биометрическая аутентификация, эталонный идентификатор пользователя      184
Биометрическая аутентификация, эффективность      184
Блочной симметричный алгоритм      106
Блочной симметричный алгоритм, обратная связь по выходу      109
Блочной симметричный алгоритм, обратная связь по шифртексту      108
Блочной симметричный алгоритм, сцепление блоков шифра      107
Блочной симметричный алгоритм, электронная кодовая книга      106
Виртуальный защищенный канал      325 408
Виртуальный защищенный канал по протоколу SOCKS      365
Виртуальный защищенный канал по протоколу SSL      361
Виртуальный защищенный канал, основные схемы      413
Виртуальный защищенный канал, способы построения      355
Владелец информации      19
Владелец объекта доступа      279
Вредоносные программы, компьютерный вирус      26 492
Вредоносные программы, подсистема защиты      266
Вредоносные программы, сетевой червь      27 493
Вредоносные программы, троянский конь      26 494
Глобальная политика безопасности      524
Глобальная политика безопасности, правила      526
Глобальное управление безопасностью GSM      519
Глобальное управление безопасностью GSM, агент безопасности      527
Глобальное управление безопасностью GSM, консоль управления      528
Глобальное управление безопасностью GSM, структурная схема      527
Глобальное управление безопасностью GSM, центр управления      528
ГОСТ Р 34.10-2001      132
ГОСТ Р 34.10-2001, ключ подписи      134
ГОСТ Р 34.10-2001, ключ проверки      134
ГОСТ Р 34.10-2001, механизм ЭЦП      134
ГОСТ Р 34.10-2001, параметры схемы ЭЦП      134 135
ГОСТ Р 34.10-2001, проверка ЭЦП      134 137
ГОСТ Р 34.10-2001, формирование ЭЦП      134 136
Дайджест сообщения      123
Дайджест-функция      339 349
Двоичные векторы      136
Дейтаграмма      41
Доверенная вычислительная база      270
Документы RFC      38
Домен безопасности      281
Домен интерпретации DOI      330 340
Допустимый временной интервал задержки      162
Достоверность информации      19
Доступ к информации      19
Доступ к информации, несанкционированный      19
Доступ к информации, оперативность      19
Доступ к информации, правило      19
Доступ к информации, право      19
Доступ к информации, санкционированный      19
Доступ к информации, субъект      19
Доступность данных      19
Журнал аудита      286
Задача дискретного логарифмирования      114
Защита базы данных      211
Защита базы данных, Microsoft Access 2000      221
Защита базы данных, Oracle      222
Защита базы данных, авторизация пользователей      213
Защита базы данных, ведение журнала      218
Защита базы данных, меры      226
Защита базы данных, методы и средства      213
Защита базы данных, поддержка целостности данных      217
Защита базы данных, потенциальные опасности      211
Защита базы данных, права владения      214
Защита базы данных, представление      215
Защита базы данных, привилегии      214
Защита базы данных, применение RAID-массивов      218
Защита базы данных, резервное копирование и восстановление      217
Защита базы данных, угрозы      212
Защита базы данных, шифрование данных      216
1 2 3
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2020
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте