Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
blank
Авторизация

       
blank
Поиск по указателям

blank
blank
blank
Красота
blank
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах



Обсудите книгу на научном форуме



Нашли опечатку?
Выделите ее мышкой и нажмите Ctrl+Enter


Название: Комплексная защита информации в корпоративных системах

Автор: Шаньгин В.Ф.

Аннотация:

Книга посвящена методам и средствам комплексной зашиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению, информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.
Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.


Язык: ru

Рубрика: Computer science/

Серия: Сделано в холле

Статус предметного указателя: Готов указатель с номерами страниц

ed2k: ed2k stats

Год издания: 2010

Количество страниц: 591

Добавлена в каталог: 26.02.2010

Операции: Положить на полку | Скопировать ссылку для форума | Скопировать ID
blank
Предметный указатель
Роли и ответственности в безопасности      224
Роли и ответственности в безопасности сети      81
Роли и ответственности в безопасности сети, аудит и оповещение      82
Роли и ответственности в безопасности сети, тревожная сигнализация      83
Сервис удаленного доступа RAS      329
Сертификат открытого ключа      148
Сертификат открытого ключа, генерация пары ключей      150
Сертификат открытого ключа, свойства      150
Сертификат открытого ключа, составляющие      150
Сертификат открытого ключа, формирование      149
Сертификация открытого ключа      149
Сетевая атака      45
Сетевая атака на уровне приложений      50
Сетевая атака, IP-спуфинг      47
Сетевая атака, анализ сетевого трафика      47
Сетевая атака, злоупотребление доверием      51
Сетевая атака, изменение данных      47
Сетевая атака, криминализация      52
Сетевая атака, отказ в обслуживании      49
Сетевая атака, парольная      49
Сетевая атака, перехват пароля      47
Сетевая атака, перехват сеанса      48
Сетевая атака, подмена доверенного субъекта      47
Сетевая атака, подслушивание      46
Сетевая атака, посредничество      48
Сетевая атака, причины      52
Сетевая атака, угадывание ключа      50
Сетевая атака, удаленная      46
Сетевая атака, цели      46
Сетевая атака, «человек-в-середине»      48
Сетевая разведка      51
Сетевая система NIPS      480
Сетевой сервер LNS      332
Сеть Фейстеля      93
Сигнатура атаки      483
Сигнатура вируса      498
Система активного мониторинга      232
Система бесперебойного питания      268
Система запрос-ответ      160
Система защиты информации КИС, меры и средства      258
Система защиты информации КИС, общая структура      259
Система защиты информации КИС, общие требования      257
Система защиты информации КИС, подсистемы      260
Система защиты информации КИС, структурная схема      255
Система информационной безопасности КИС      252
Система информационной безопасности КИС, санкционированный доступ      253
Система информационной безопасности КИС, функции      254
Система предотвращения вторжений IPS      479
Система предотвращения вторжений IPS, защита от DDoS-атак      488
Система предотвращения вторжений IPS, методы анализа      482
Система предотвращения вторжений IPS, обнаружение аномального поведения      482
Система предотвращения вторжений IPS, обнаружение злоупотреблений      483
Система предотвращения вторжений IPS, предотвращение вторжений сетевого уровня      485
Система предотвращения вторжений IPS, предотвращение вторжений системного уровня      484
Система предотвращения вторжений IPS, признаки      480
Система предотвращения вторжений IPS, функции      483
Система управления доступом      442
Система управления доступом, веб-доступом      447
Система управления доступом, сетевым      446
Система управления доступом, функционирование      445
Система управления средствами информационной безопасности      516
Система управления средствами информационной безопасности, Cisco IP Solution Center (ISC)      542
Система управления средствами информационной безопасности, Cisco Monitoring, Analysis and Response System (MARS)      541
Система управления средствами информационной безопасности, Cisco Security Manager (CSM)      540
Система управления средствами информационной безопасности, IBM Proventia Management SiteProtector      547
Система управления средствами информационной безопасности, IBM Tivoli      543
Система управления средствами информационной безопасности, вертикальная структура      519
Система управления средствами информационной безопасности, задачи      516
Система управления средствами информационной безопасности, ЗАСТАВА      538
Система управления средствами информационной безопасности, инцидент информационной безопасности      536
Система управления средствами информационной безопасности, разграничение доступа к сетевому оборудованию      521
Система управления средствами информационной безопасности, управление конфигурациями      520
Система управления средствами информационной безопасности, управление обновлениями программных средств      519
Система управления средствами информационной безопасности, функции управления GSM      531
Система управления средствами информационной безопасности, характеристики      530
Система электронного документооборота      200
Система электронного документооборота, автоматизация управления рабочими процессами      202
Система электронного документооборота, идентификация и аутентификация      202
Система электронного документооборота, подсистемы      202
Система электронного документооборота, разграничение прав пользователей      202
Система электронного документооборота, реализация обмена данными      204
Система электронного документооборота, регистрация событий      203
Система электронного документооборота, схема с равноправными серверами      204
Система электронного документооборота, угрозы      206
Система электронного документооборота, угрозы, управление электронными документами      203
Система электронного документооборота, угрозы, централизованная схема      203
Сканеры уязвимости      480
Смарт-карта      168
Смарт-карта, бесконтактная      168
Смарт-карта, генерация ключей      170
Смарт-карта, интеллектуальная      171
Смарт-карта, контактная      168
Снижение рисков      264
Сниффер пакетов      46
Собственник информации      19
Событие информационной безопасности      267
Соксификатор      366
Спам      509
Спам, антиспамовый фильтр      509
Спам, подсистема защиты      266
Специализированная политика безопасности      70
Специализированная политика безопасности допустимого использования      71
Специализированная политика безопасности удаленного доступа      72
Списки отмененных сертификатов CRL      153
Список прав доступа ACL      282
Стандарт 802.11      368
Стандарт BSI      553
Стандарт IEEE 802.11      556
Стандарт ISO 15408      289 553
Стандарт ISO/IEC 17799\:2000 (BS 7799\:2000)      551
Стандарт WPA      369
Стандарт X/Open Single Sign-On (XSSO)      195
Стандарт ГОСТ Р ИСО/МЭК 15408      289 565
Стандарт информационной безопасности      549
Стандартизация      37
Стек коммуникационных протоколов      38
Стек протоколов AH      338
Стек протоколов ESP      338
Стек протоколов IKE      338
Стек протоколов IPSec      335 348
Стек протоколов ISO/OSI      38
Стек протоколов TCP/IP      38
Стек протоколов TCP/IP, Frame Relay      42
Стек протоколов TCP/IP, FTP      40
Стек протоколов TCP/IP, ICMP      42
Стек протоколов TCP/IP, IP      41
Стек протоколов TCP/IP, OSPF      42
Стек протоколов TCP/IP, PPP      42
Стек протоколов TCP/IP, RIP      42
Стек протоколов TCP/IP, SLIP      42
Стек протоколов TCP/IP, SNMP      41
Стек протоколов TCP/IP, TCP      41
Стек протоколов TCP/IP, Telnet      40
Стек протоколов TCP/IP, TFTP      40
Стек протоколов TCP/IP, UDP      41
Стек протоколов TCP/IP, X.25      42
Стек протоколов TCP/IP, свойства      39
Стек протоколов TCP/IP, структура      39
Стек протоколов, архитектура      338
Стек протоколов, компоненты      337
Стек протоколов, криптографические технологии      336
Стек протоколов, основные задачи      337
Стек протоколов, преимущества      358
Стек протоколов, схемы применения      357
Строгая аутентификация      166 175
Строгая аутентификация на основе асимметричных алгоритмов      181
Строгая аутентификация на основе симметричных алгоритмов      177
Строгая аутентификация, двусторонняя      166
Строгая аутентификация, двухфакторная      167
Строгая аутентификация, односторонняя      166
Строгая аутентификация, трехсторонняя      167
Структура пакета IP      336
Структура пакета L2TP      331
Структура пакета PPTP      327
Субъект доступа      278
Субъект доступа, суперпользователь      279
Субъект системы      18
Схема SSO (Single Sign-On)      188
Схема SSO (Single Sign-On), IBM Global Sign-On for Multiplatforms (GSO)      194
Схема SSO (Single Sign-On), Web SSO      192
Схема SSO (Single Sign-On), автоматизация      190
Схема SSO (Single Sign-On), продукты уровня предприятия      194
Схема туннелирования по протоколу L2TP      332
Схема туннелирования по протоколу PPTP      328
Схемы подключения межсетевых экранов      395
Схемы подключения межсетевых экранов единой защиты локальной сети      397
Схемы подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями      397
Схемы подключения межсетевых экранов с использованием экранирующего маршрутизатора      395
Схемы подключения межсетевых экранов с несколькими сетевыми интерфейсами      396
Схемы подключения межсетевых экранов с раздельной защитой закрытой и открытой подсетей      398
Терминальный сервер      399
Токен безопасности      151
Точки эллиптической кривой      120
Трансляция сетевых адресов NAC      262
Туннелирование      347 410
Туннель VPN      325 409
Туннель VPN, защита информации      409
Туннель VPN, инициатор туннеля      415
Туннель VPN, терминатор туннеля      415
Угроза безопасности      20 21
Угроза безопасности, классификация      22
Угроза безопасности, основные виды      29 30
Угроза безопасности, основные методы реализации      31
Угроза безопасности, преднамеренная      24
Угроза безопасности, случайные воздействия      24
Угроза безопасности, спам      27
Угроза безопасности, фарминг      29
Угроза безопасности, фишинг      28
Удаленный доступ      448
Удаленный доступ, аутентификация      450
Удаленный доступ, достоинства      449
Удаленный доступ, методы управления      443
Удаленный доступ, протокол Kerberos      469
Удаленный доступ, протокол PPP      449
Удаленный доступ, протоколы аутентификации      454
Удаленный доступ, сервер аутентификации      465
Удаленный доступ, сервер удаленного доступа      449
Удаленный доступ, система TACACS      467
Удаленный доступ, уровни управления      444
Удаленный доступ, централизованный контроль      464
Универсальный веб-агент UWA      447
Управление доступом      196
Управление доступом, модель ролевого управления      197
Управление доступом, подсистема управления учетными записями      197
Управление доступом, схема однократного входа SSO      189
Управление доступом, централизованное      198
Управление криптоключами      138
Управление криптоключами, задачи      146
Управление криптоключами, ключевая информация      138
Управление криптоключами, протокол распределения ключей      138
Управление криптоключами, прямой обмен ключами      139
Управление криптоключами, распределение ключей      138
Управление рисками      254
Управление рисками, централизованное      255
Уровни доступа      31
Ущерб безопасности      20
Уязвимость компьютерной системы      20
Фильтрация трафика      374
Фильтрация трафика с контролем состояния соединения      389
Фильтрация трафика, критерии анализа      375
Фильтрация трафика, правила фильтрации      375
Формат заголовка AH      342
Формат заголовка ESP      345
Функции безопасности протокола SSL      363
Хост      36
Хостовая система HIPS      480
Хэш-функция MD      124
Хэш-функция SHA      125
Хэш-функция ГОСТ Р 34.11-94      125
Хэш-функция, односторонняя      124
Хэш-функция, свойства      123
Хэширование      88
Целостность информации      18 85
Центр сертификации CA      149
Центр сертификации CA, схема работы      153
Частично защищённая операционная система      272
Шифр, перемешивание      93
Шифр, рассеивание      92
Шифр, составной      93
Шифрование данных      87
Шифрование данных с явным заданием ключа пользователем      216
Шифрование данных, асимметричное      89
Шифрование данных, блочное      89
Шифрование данных, многократное      96
Шифрование данных, поточное      89
Шифрование данных, прозрачное      216
Шифрование данных, симметричное      89
Шлюз      37
Шлюз безопасности      346
Шлюз, экранирующий      386
Эвристический анализатор      499
Электронная цифровая подпись      89 126
Электронная цифровая подпись, достоинства      126
Электронная цифровая подпись, процедура проверки      128
Электронная цифровая подпись, процедура формирования      127
Электронная цифровая подпись, секретный ключ      128
Электронная цифровая подпись, структура      129
Электронный документ      242
Электронный документооборот      200
Электронный документооборот, преимущества      201
Электронный документооборот, распределенный      203
Юридическая значимость информации      19
1 2 3
blank
Реклама
blank
blank
HR
@Mail.ru
       © Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01! | Valid CSS! О проекте