Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Комплексная защита информации в корпоративных системах

Автор: Шаньгин В.Ф.

Аннотация:

Книга посвящена методам и средствам комплексной зашиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению, информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.
Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.


Язык: ru

Рубрика: Computer science/

Серия: Сделано в холле

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2010

Количество страниц: 591

Добавлена в каталог: 26.02.2010

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Защита информации      16 249
Защита информации от вредоносных программ      27 510
Защита информации от непреднамеренного воздействия      17
Защита информации от несанкционированного воздействия      17
Защита информации от несанкционированного доступа      17
Защита информации от разглашения      17
Защита информации от утечки      17
Защита информации, задачи      60
Защита информации, категорирование      18
Защита информации, контроль эффективности      266
Защита информации, методы и средства      60
Защита информации, непрерывность функционирования средств защиты      268
Защита информации, объект      16
Защита информации, система      17
Защита информации, способ      20
Защита информации, средство      21
Защита информации, техника      21
Защита информации, технологии      14
Защита информации, цель      16
Защита информации, эффективность      16
Защита информации, эшелонированная оборона от угроз      250
Защита электронного документооборота      205
Защита электронного документооборота, DIRECTUM      234
Защита электронного документооборота, аутентификация      207
Защита электронного документооборота, безопасный доступ      207
Защита электронного документооборота, законодательное и нормативное регулирование      210
Защита электронного документооборота, комплексный подход      205 210
Защита электронного документооборота, конфиденциальность информации      208
Защита электронного документооборота, обеспечение подлинности документов      209
Защита электронного документооборота, почтового      227
Защита электронного документооборота, протоколирование действий пользователей      210
Защита электронного документооборота, разграничение прав доступа      208
Защита электронного документооборота, сохранность документов      207
Защита электронного документооборота, средства      207
Защищенная операционная система      272
Защищенная система      20
Идентификатор      20 158
Идентификатор набора сервисов SSID      53
Идентификация      20 158
Идентификация, подсистема управления      262
Изолированная программная среда      283
Имитоприставка      90 101
Инвариант эллиптической кривой      120
Инкапсуляция      43 410
Интернет      35
Интернет, интернет-сервисы      36
Интернет, основные воозможности      36
Интранет      36
Информационная безопасность      3 17 57 249
Информационная безопасность, основные области      59
Инфраструктура управления открытыми ключами PKI      146
Инфраструктура управления открытыми ключами PKI, дополнительные компоненты      154
Инфраструктура управления открытыми ключами PKI, защита от атаки «человек-в-середине»      147
Инфраструктура управления открытыми ключами PKI, иерархия      151
Инфраструктура управления открытыми ключами PKI, каталог сертификатов      152
Инфраструктура управления открытыми ключами PKI, основные задачи      150
Инфраструктура управления открытыми ключами PKI, поддерживающие приложения и стандарты      156
Инфраструктура управления открытыми ключами PKI, подсистемы комплексной системы обеспечения безопасности      155
Инфраструктура управления открытыми ключами PKI, процедура проверки ЭЦП      152
Инфраструктура управления открытыми ключами PKI, стандарт X.509      151
Инфраструктура управления открытыми ключами PKI, структура      152
Инфраструктура управления открытыми ключами PKI, уровни      154
Инфраструктура управления открытыми ключами PKI, функции      153
Инфраструктура управления открытыми ключами PKI, центр регистрации RA      153
Инфраструктура управления открытыми ключами PKI, центр сертификации CA      153
Инцидент информационной безопасности      267
ИТ-угрозы      32
Канальный посредник      385
Каталог открытых ключей PKD      154
Ключ шифрования      87 90 111
Ключ шифрования, временный (сеансовый)      355
Ключ шифрования, общий сессионный      143
Ключ шифрования, основной      354
Ключ шифрования, открытый      89
Ключ шифрования, секретный      89
Ключ-сертификат      149
Код аутентификации сообщения      108 124
Код проверки целостности ICV      343
Комплекс средств защиты      21
Консорциум ISTF      59
Конфиденциальность данных      18 85
Концентратор доступа LAC      332
Корневой сертификат      152
Корпоративная информационная система      15 249
Корпоративная информационная система, архитектура      250
Корпоративная информационная система, общие требования      13
Корпоративная информационная система, структурная схема      252
Криптограмма      87
Криптографическая защита      261
Криптографическая защита информации      86
Криптографическая контрольная сумма      124
Криптографический алгоритм      88
Криптографический алгоритм, 3-DES      97
Криптографический алгоритм, AES      102
Криптографический алгоритм, Blowfish      106
Криптографический алгоритм, DES      94
Криптографический алгоритм, ECES      122
Криптографический алгоритм, IDEA      105
Криптографический алгоритм, RC2      105
Криптографический алгоритм, RC5      105
Криптографический алгоритм, RSA      116
Криптографический алгоритм, ГОСТ 28147-89      98
Криптографический алгоритм, комбинирование      96
Криптографический алгоритм, симметричный      91
Криптографический алгоритм, стойкий      92
Криптография      86
Криптосистема      88
Криптосистема на базе эллиптических кривых      120
Криптосистема, асимметричная      111 115
Криптосистема, комбинированная      139
Криптосистема, симметричная      90
Криптосистема, схема      87
Локальная политика безопасности      527
Мандаты возможностей      282
Маршрутизатор      37
МАС-код      343
Матрица доступа      260 281 282
Матрица ключей      91
Международный институт стандартов ISO      37
Межсетевой экран      251 265 373
Межсетевой экран, Cisco IOS Firewall      403
Межсетевой экран, Cisco Pix Firewall      403
Межсетевой экран, администрирование      380
Межсетевой экран, задачи      392
Межсетевой экран, идентификация и аутентификация      378
Межсетевой экран, классификация      374
Межсетевой экран, основные задачи      373
Межсетевой экран, персональный      401
Межсетевой экран, политика межсетевого взаимодействия      392
Межсетевой экран, прикладной шлюз      386
Межсетевой экран, программно-аппаратный      391
Межсетевой экран, программный      390
Межсетевой экран, распределенный      402
Межсетевой экран, регистрация событий      381
Межсетевой экран, схемы подключения      395
Межсетевой экран, тенденции развития      404
Межсетевой экран, трансляция сетевых адресов      379
Межсетевой экран, фильтрация\трафика      374
Межсетевой экран, функции посредничества      376
Межсетевой экран, шлюз сеансового уровня      384
Межсетевой экран, шлюз экспертного уровня      389
Межсетевой экран, экранирующий маршрутизатор      383
Метод доступа      278
Метод комплексной защиты конфиденциальности и аутентичности данных      144
Метод комплексной защиты конфиденциальности и аутентичности данных, схема работы      144
Метод открытого распределения ключей Диффи — Хеллмана      139 142
Механизм трансляции сетевых адресов NAT      344
Модели разграничения доступа      280 286
Модели разграничения доступа, избирательное разграничение доступа      280
Модели разграничения доступа, изолированная программная среда      283
Модели разграничения доступа, полномочное разграничение доступа с контролем потоков      284
Модель ISO/OSI      37
Модель ISO/OSI, обмен данными      38
Модель ISO/OSI, протоколы      38
Модель ISO/OSI, уровни      38 39
Модель нарушителя      24
Модульная экспонента с фиксированными основанием и модулем      114
Монитор ссылок      279
Мониторинг безопасности информационной системы      536
Надежная система      290
Нарушение целостности данных      212
Неприкосновенность данных      272
Несанкционированный доступ      25
Несанкционированный доступ, незаконное использование привилегий      26
Несанкционированный доступ, основные каналы      25
Несанкционированный доступ, система защиты      260
Обеспечение безопасности сетей      56
Обеспечение безопасности сетей, комплексный подход      56
Обеспечение безопасности сетей, меры защиты      57
Обеспечение безопасности сетей, фрагментарный подход      56
Обеспечение совместимости      37
Обнаружение вторжений      265 479
Объект доступа      278
Объект системы      18
Однонаправленная функция      113
Оранжевая книга      289 550
Орган сертификации CA      352
Открытая подсеть      396
Пакетный фильтр      383
Пароль      160
Пароль, динамический (одноразовый)      160
Пароль, передача и хранение      164
Персональный идентификационный номер PIN      160
Поведенческий блокиратор      500
Подлинность информации      85
Подсистема защиты ОС      276
Подсистема защиты ОС, авторизация      277
Подсистема защиты ОС, аудит      256
Подсистема защиты ОС, аутентификация      277
Подсистема защиты ОС, идентификация      277
Подсистема защиты ОС, криптографические функции      276
Подсистема защиты ОС, разграничение доступа      278
Подсистема защиты ОС, сетевые функции      276
Подсистема защиты ОС, управление политикой безопасности      276
Подсистема управления идентификацией и доступом IAM      159 196
Политика безопасности      21 56 62
Политика безопасности по умолчанию      526
Политика безопасности, верхний уровень      65
Политика безопасности, дополнительная информация      64
Политика безопасности, команда по разработке      76
Политика безопасности, нижний уровень      66
Политика безопасности, область применения      63
Политика безопасности, описание проблемы      63
Политика безопасности, основные положения      70
Политика безопасности, позиция организации      64
Политика безопасности, распределение ролей и обязанностей      64
Политика безопасности, санкции      64
Политика безопасности, составление      78
Политика безопасности, средний уровень      66
Политика безопасности, структура      69
Политика безопасности, требования      76
Политика безопасности, управленческие меры      69
Политика безопасности, установление уровня безопасности      78
Политика безопасности, этапы программы      75
Полосовое распределение данных      219
Пользователь информации      19
Потеря доступности данных      212
Похищение и фальсификация данных      211
Почтовая система документооборота      227
Почтовая система документооборота, антивирусная защита      232
Почтовая система документооборота, архитектура      227
Почтовая система документооборота, защита от утечки информации      232
Почтовая система документооборота, защита передаваемых данных      228
Почтовая система документооборота, защита почтовых серверов      231
Почтовая система документооборота, комплексная защита      233
Почтовая система документооборота, криптографическая защита      230
Почтовая система документооборота, обеспечение конфиденциальности и целостности данных      229
Правило NRU      284
Правило NWD      285
Право доступа к объекту      279
Предотвращение вторжений      265 479
Привилегия      222
Привилегия на объект      223
Привилегия роли      224
Привилегия, системная      223
Проблема дискретного логарифма эллиптической кривой ECDLP      122
Проблема многих входов      189
Программный посредник      387
Программы-посредники      364 376
Программы-посредники, функции      376
Прокси-сервер      377
Простая аутентификация      162
Простая аутентификация атаки      161
Простая аутентификация на основе многоразовых паролей      163
Простая аутентификация на основе одноразовых паролей      165
Простая аутентификация, процедура      163
Простая аутентификация, схема      163
Протокол AH      339 341
Протокол CHAP      455
Протокол EAP      369 458
Протокол EAP-TLS      327
Протокол ECKEP      145
Протокол ESP      338 339 344
Протокол IKE      337 351
Протокол IPSec      335 561
Протокол ISAKMP      340 351
Протокол L2F      329
Протокол L2TP      329
Протокол LCP      326
Протокол MSCHAP      327
Протокол NCP      326
Протокол PAP      327 454
Протокол PPP      326 449
Протокол PPTP      326
Протокол S/Key      461
Протокол SET      561
Протокол SMTP      204
Протокол SOAP      205
Протокол SOCKS      364
Протокол SSL      360 561
Протокол TKIP      369
Протокол TLS      362
Протокол UDP      331
Протокол аутентификации на основе асимметричных алгоритмов      181
Протокол аутентификации на основе однонаправленных ключевых хэш-функций      178
Протокол аутентификации на основе симметричных алгоритмов      177
Протокол аутентификации на основе цифровой подписи      182
Протокол аутентификации, одноразовые параметры      176
Протокол аутентификации, предотвращение атак      161
Протокол аутентификации, РАР      163
Протокол аутентификации, характеристики      162
Процедуры безопасности      73
Процедуры безопасности реагирования на события      74
Процедуры безопасности управления конфигурацией      74
Рабочая станция      506
Разграничение доступа      279
Разграничение доступа, избирательное      280
Разграничение доступа, полномочное      280 284
Разграничение доступа, правила      279
Режимы протокола AH      343
Режимы протокола AH, транспортный      343
Режимы протокола AH, туннельный      344
Режимы протокола ESP      346
Режимы протокола ESP, транспортный      346
Режимы протокола ESP, туннельный      347
Резервное копирование      217 268
Ресурсы системы      20
Ресурсы системы, доступность      20
Ресурсы системы, целостность      20
Решение задач AAA      159
1 2 3
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте