|
|
Авторизация |
|
|
Поиск по указателям |
|
|
|
|
|
|
|
|
|
|
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах |
|
|
Предметный указатель |
Защита информации 16 249
Защита информации от вредоносных программ 27 510
Защита информации от непреднамеренного воздействия 17
Защита информации от несанкционированного воздействия 17
Защита информации от несанкционированного доступа 17
Защита информации от разглашения 17
Защита информации от утечки 17
Защита информации, задачи 60
Защита информации, категорирование 18
Защита информации, контроль эффективности 266
Защита информации, методы и средства 60
Защита информации, непрерывность функционирования средств защиты 268
Защита информации, объект 16
Защита информации, система 17
Защита информации, способ 20
Защита информации, средство 21
Защита информации, техника 21
Защита информации, технологии 14
Защита информации, цель 16
Защита информации, эффективность 16
Защита информации, эшелонированная оборона от угроз 250
Защита электронного документооборота 205
Защита электронного документооборота, DIRECTUM 234
Защита электронного документооборота, аутентификация 207
Защита электронного документооборота, безопасный доступ 207
Защита электронного документооборота, законодательное и нормативное регулирование 210
Защита электронного документооборота, комплексный подход 205 210
Защита электронного документооборота, конфиденциальность информации 208
Защита электронного документооборота, обеспечение подлинности документов 209
Защита электронного документооборота, почтового 227
Защита электронного документооборота, протоколирование действий пользователей 210
Защита электронного документооборота, разграничение прав доступа 208
Защита электронного документооборота, сохранность документов 207
Защита электронного документооборота, средства 207
Защищенная операционная система 272
Защищенная система 20
Идентификатор 20 158
Идентификатор набора сервисов SSID 53
Идентификация 20 158
Идентификация, подсистема управления 262
Изолированная программная среда 283
Имитоприставка 90 101
Инвариант эллиптической кривой 120
Инкапсуляция 43 410
Интернет 35
Интернет, интернет-сервисы 36
Интернет, основные воозможности 36
Интранет 36
Информационная безопасность 3 17 57 249
Информационная безопасность, основные области 59
Инфраструктура управления открытыми ключами PKI 146
Инфраструктура управления открытыми ключами PKI, дополнительные компоненты 154
Инфраструктура управления открытыми ключами PKI, защита от атаки «человек-в-середине» 147
Инфраструктура управления открытыми ключами PKI, иерархия 151
Инфраструктура управления открытыми ключами PKI, каталог сертификатов 152
Инфраструктура управления открытыми ключами PKI, основные задачи 150
Инфраструктура управления открытыми ключами PKI, поддерживающие приложения и стандарты 156
Инфраструктура управления открытыми ключами PKI, подсистемы комплексной системы обеспечения безопасности 155
Инфраструктура управления открытыми ключами PKI, процедура проверки ЭЦП 152
Инфраструктура управления открытыми ключами PKI, стандарт X.509 151
Инфраструктура управления открытыми ключами PKI, структура 152
Инфраструктура управления открытыми ключами PKI, уровни 154
Инфраструктура управления открытыми ключами PKI, функции 153
Инфраструктура управления открытыми ключами PKI, центр регистрации RA 153
Инфраструктура управления открытыми ключами PKI, центр сертификации CA 153
Инцидент информационной безопасности 267
ИТ-угрозы 32
Канальный посредник 385
Каталог открытых ключей PKD 154
Ключ шифрования 87 90 111
Ключ шифрования, временный (сеансовый) 355
Ключ шифрования, общий сессионный 143
Ключ шифрования, основной 354
Ключ шифрования, открытый 89
Ключ шифрования, секретный 89
Ключ-сертификат 149
Код аутентификации сообщения 108 124
Код проверки целостности ICV 343
Комплекс средств защиты 21
Консорциум ISTF 59
Конфиденциальность данных 18 85
Концентратор доступа LAC 332
Корневой сертификат 152
Корпоративная информационная система 15 249
Корпоративная информационная система, архитектура 250
Корпоративная информационная система, общие требования 13
Корпоративная информационная система, структурная схема 252
Криптограмма 87
Криптографическая защита 261
Криптографическая защита информации 86
Криптографическая контрольная сумма 124
Криптографический алгоритм 88
Криптографический алгоритм, 3-DES 97
Криптографический алгоритм, AES 102
Криптографический алгоритм, Blowfish 106
Криптографический алгоритм, DES 94
Криптографический алгоритм, ECES 122
Криптографический алгоритм, IDEA 105
Криптографический алгоритм, RC2 105
Криптографический алгоритм, RC5 105
Криптографический алгоритм, RSA 116
Криптографический алгоритм, ГОСТ 28147-89 98
Криптографический алгоритм, комбинирование 96
Криптографический алгоритм, симметричный 91
Криптографический алгоритм, стойкий 92
Криптография 86
Криптосистема 88
Криптосистема на базе эллиптических кривых 120
Криптосистема, асимметричная 111 115
Криптосистема, комбинированная 139
Криптосистема, симметричная 90
Криптосистема, схема 87
Локальная политика безопасности 527
Мандаты возможностей 282
Маршрутизатор 37
МАС-код 343
Матрица доступа 260 281 282
Матрица ключей 91
Международный институт стандартов ISO 37
Межсетевой экран 251 265 373
Межсетевой экран, Cisco IOS Firewall 403
Межсетевой экран, Cisco Pix Firewall 403
Межсетевой экран, администрирование 380
Межсетевой экран, задачи 392
Межсетевой экран, идентификация и аутентификация 378
Межсетевой экран, классификация 374
Межсетевой экран, основные задачи 373
Межсетевой экран, персональный 401
Межсетевой экран, политика межсетевого взаимодействия 392
Межсетевой экран, прикладной шлюз 386
Межсетевой экран, программно-аппаратный 391
Межсетевой экран, программный 390
Межсетевой экран, распределенный 402
Межсетевой экран, регистрация событий 381
Межсетевой экран, схемы подключения 395
Межсетевой экран, тенденции развития 404
Межсетевой экран, трансляция сетевых адресов 379
Межсетевой экран, фильтрация\трафика 374
Межсетевой экран, функции посредничества 376
Межсетевой экран, шлюз сеансового уровня 384
Межсетевой экран, шлюз экспертного уровня 389
Межсетевой экран, экранирующий маршрутизатор 383
Метод доступа 278
Метод комплексной защиты конфиденциальности и аутентичности данных 144
Метод комплексной защиты конфиденциальности и аутентичности данных, схема работы 144
Метод открытого распределения ключей Диффи — Хеллмана 139 142
Механизм трансляции сетевых адресов NAT 344
Модели разграничения доступа 280 286
Модели разграничения доступа, избирательное разграничение доступа 280
Модели разграничения доступа, изолированная программная среда 283
| Модели разграничения доступа, полномочное разграничение доступа с контролем потоков 284
Модель ISO/OSI 37
Модель ISO/OSI, обмен данными 38
Модель ISO/OSI, протоколы 38
Модель ISO/OSI, уровни 38 39
Модель нарушителя 24
Модульная экспонента с фиксированными основанием и модулем 114
Монитор ссылок 279
Мониторинг безопасности информационной системы 536
Надежная система 290
Нарушение целостности данных 212
Неприкосновенность данных 272
Несанкционированный доступ 25
Несанкционированный доступ, незаконное использование привилегий 26
Несанкционированный доступ, основные каналы 25
Несанкционированный доступ, система защиты 260
Обеспечение безопасности сетей 56
Обеспечение безопасности сетей, комплексный подход 56
Обеспечение безопасности сетей, меры защиты 57
Обеспечение безопасности сетей, фрагментарный подход 56
Обеспечение совместимости 37
Обнаружение вторжений 265 479
Объект доступа 278
Объект системы 18
Однонаправленная функция 113
Оранжевая книга 289 550
Орган сертификации CA 352
Открытая подсеть 396
Пакетный фильтр 383
Пароль 160
Пароль, динамический (одноразовый) 160
Пароль, передача и хранение 164
Персональный идентификационный номер PIN 160
Поведенческий блокиратор 500
Подлинность информации 85
Подсистема защиты ОС 276
Подсистема защиты ОС, авторизация 277
Подсистема защиты ОС, аудит 256
Подсистема защиты ОС, аутентификация 277
Подсистема защиты ОС, идентификация 277
Подсистема защиты ОС, криптографические функции 276
Подсистема защиты ОС, разграничение доступа 278
Подсистема защиты ОС, сетевые функции 276
Подсистема защиты ОС, управление политикой безопасности 276
Подсистема управления идентификацией и доступом IAM 159 196
Политика безопасности 21 56 62
Политика безопасности по умолчанию 526
Политика безопасности, верхний уровень 65
Политика безопасности, дополнительная информация 64
Политика безопасности, команда по разработке 76
Политика безопасности, нижний уровень 66
Политика безопасности, область применения 63
Политика безопасности, описание проблемы 63
Политика безопасности, основные положения 70
Политика безопасности, позиция организации 64
Политика безопасности, распределение ролей и обязанностей 64
Политика безопасности, санкции 64
Политика безопасности, составление 78
Политика безопасности, средний уровень 66
Политика безопасности, структура 69
Политика безопасности, требования 76
Политика безопасности, управленческие меры 69
Политика безопасности, установление уровня безопасности 78
Политика безопасности, этапы программы 75
Полосовое распределение данных 219
Пользователь информации 19
Потеря доступности данных 212
Похищение и фальсификация данных 211
Почтовая система документооборота 227
Почтовая система документооборота, антивирусная защита 232
Почтовая система документооборота, архитектура 227
Почтовая система документооборота, защита от утечки информации 232
Почтовая система документооборота, защита передаваемых данных 228
Почтовая система документооборота, защита почтовых серверов 231
Почтовая система документооборота, комплексная защита 233
Почтовая система документооборота, криптографическая защита 230
Почтовая система документооборота, обеспечение конфиденциальности и целостности данных 229
Правило NRU 284
Правило NWD 285
Право доступа к объекту 279
Предотвращение вторжений 265 479
Привилегия 222
Привилегия на объект 223
Привилегия роли 224
Привилегия, системная 223
Проблема дискретного логарифма эллиптической кривой ECDLP 122
Проблема многих входов 189
Программный посредник 387
Программы-посредники 364 376
Программы-посредники, функции 376
Прокси-сервер 377
Простая аутентификация 162
Простая аутентификация атаки 161
Простая аутентификация на основе многоразовых паролей 163
Простая аутентификация на основе одноразовых паролей 165
Простая аутентификация, процедура 163
Простая аутентификация, схема 163
Протокол AH 339 341
Протокол CHAP 455
Протокол EAP 369 458
Протокол EAP-TLS 327
Протокол ECKEP 145
Протокол ESP 338 339 344
Протокол IKE 337 351
Протокол IPSec 335 561
Протокол ISAKMP 340 351
Протокол L2F 329
Протокол L2TP 329
Протокол LCP 326
Протокол MSCHAP 327
Протокол NCP 326
Протокол PAP 327 454
Протокол PPP 326 449
Протокол PPTP 326
Протокол S/Key 461
Протокол SET 561
Протокол SMTP 204
Протокол SOAP 205
Протокол SOCKS 364
Протокол SSL 360 561
Протокол TKIP 369
Протокол TLS 362
Протокол UDP 331
Протокол аутентификации на основе асимметричных алгоритмов 181
Протокол аутентификации на основе однонаправленных ключевых хэш-функций 178
Протокол аутентификации на основе симметричных алгоритмов 177
Протокол аутентификации на основе цифровой подписи 182
Протокол аутентификации, одноразовые параметры 176
Протокол аутентификации, предотвращение атак 161
Протокол аутентификации, РАР 163
Протокол аутентификации, характеристики 162
Процедуры безопасности 73
Процедуры безопасности реагирования на события 74
Процедуры безопасности управления конфигурацией 74
Рабочая станция 506
Разграничение доступа 279
Разграничение доступа, избирательное 280
Разграничение доступа, полномочное 280 284
Разграничение доступа, правила 279
Режимы протокола AH 343
Режимы протокола AH, транспортный 343
Режимы протокола AH, туннельный 344
Режимы протокола ESP 346
Режимы протокола ESP, транспортный 346
Режимы протокола ESP, туннельный 347
Резервное копирование 217 268
Ресурсы системы 20
Ресурсы системы, доступность 20
Ресурсы системы, целостность 20
Решение задач AAA 159
|
|
|
Реклама |
|
|
|