|
|
Авторизация |
|
|
Поиск по указателям |
|
|
|
|
|
|
|
|
|
|
Шаньгин В.Ф. — Комплексная защита информации в корпоративных системах |
|
|
Предметный указатель |
Роли и ответственности в безопасности 224
Роли и ответственности в безопасности сети 81
Роли и ответственности в безопасности сети, аудит и оповещение 82
Роли и ответственности в безопасности сети, тревожная сигнализация 83
Сервис удаленного доступа RAS 329
Сертификат открытого ключа 148
Сертификат открытого ключа, генерация пары ключей 150
Сертификат открытого ключа, свойства 150
Сертификат открытого ключа, составляющие 150
Сертификат открытого ключа, формирование 149
Сертификация открытого ключа 149
Сетевая атака 45
Сетевая атака на уровне приложений 50
Сетевая атака, IP-спуфинг 47
Сетевая атака, анализ сетевого трафика 47
Сетевая атака, злоупотребление доверием 51
Сетевая атака, изменение данных 47
Сетевая атака, криминализация 52
Сетевая атака, отказ в обслуживании 49
Сетевая атака, парольная 49
Сетевая атака, перехват пароля 47
Сетевая атака, перехват сеанса 48
Сетевая атака, подмена доверенного субъекта 47
Сетевая атака, подслушивание 46
Сетевая атака, посредничество 48
Сетевая атака, причины 52
Сетевая атака, угадывание ключа 50
Сетевая атака, удаленная 46
Сетевая атака, цели 46
Сетевая атака, «человек-в-середине» 48
Сетевая разведка 51
Сетевая система NIPS 480
Сетевой сервер LNS 332
Сеть Фейстеля 93
Сигнатура атаки 483
Сигнатура вируса 498
Система активного мониторинга 232
Система бесперебойного питания 268
Система запрос-ответ 160
Система защиты информации КИС, меры и средства 258
Система защиты информации КИС, общая структура 259
Система защиты информации КИС, общие требования 257
Система защиты информации КИС, подсистемы 260
Система защиты информации КИС, структурная схема 255
Система информационной безопасности КИС 252
Система информационной безопасности КИС, санкционированный доступ 253
Система информационной безопасности КИС, функции 254
Система предотвращения вторжений IPS 479
Система предотвращения вторжений IPS, защита от DDoS-атак 488
Система предотвращения вторжений IPS, методы анализа 482
Система предотвращения вторжений IPS, обнаружение аномального поведения 482
Система предотвращения вторжений IPS, обнаружение злоупотреблений 483
Система предотвращения вторжений IPS, предотвращение вторжений сетевого уровня 485
Система предотвращения вторжений IPS, предотвращение вторжений системного уровня 484
Система предотвращения вторжений IPS, признаки 480
Система предотвращения вторжений IPS, функции 483
Система управления доступом 442
Система управления доступом, веб-доступом 447
Система управления доступом, сетевым 446
Система управления доступом, функционирование 445
Система управления средствами информационной безопасности 516
Система управления средствами информационной безопасности, Cisco IP Solution Center (ISC) 542
Система управления средствами информационной безопасности, Cisco Monitoring, Analysis and Response System (MARS) 541
Система управления средствами информационной безопасности, Cisco Security Manager (CSM) 540
Система управления средствами информационной безопасности, IBM Proventia Management SiteProtector 547
Система управления средствами информационной безопасности, IBM Tivoli 543
Система управления средствами информационной безопасности, вертикальная структура 519
Система управления средствами информационной безопасности, задачи 516
Система управления средствами информационной безопасности, ЗАСТАВА 538
Система управления средствами информационной безопасности, инцидент информационной безопасности 536
Система управления средствами информационной безопасности, разграничение доступа к сетевому оборудованию 521
Система управления средствами информационной безопасности, управление конфигурациями 520
Система управления средствами информационной безопасности, управление обновлениями программных средств 519
Система управления средствами информационной безопасности, функции управления GSM 531
Система управления средствами информационной безопасности, характеристики 530
Система электронного документооборота 200
Система электронного документооборота, автоматизация управления рабочими процессами 202
Система электронного документооборота, идентификация и аутентификация 202
Система электронного документооборота, подсистемы 202
Система электронного документооборота, разграничение прав пользователей 202
Система электронного документооборота, реализация обмена данными 204
Система электронного документооборота, регистрация событий 203
Система электронного документооборота, схема с равноправными серверами 204
Система электронного документооборота, угрозы 206
Система электронного документооборота, угрозы, управление электронными документами 203
Система электронного документооборота, угрозы, централизованная схема 203
Сканеры уязвимости 480
Смарт-карта 168
Смарт-карта, бесконтактная 168
Смарт-карта, генерация ключей 170
Смарт-карта, интеллектуальная 171
Смарт-карта, контактная 168
Снижение рисков 264
Сниффер пакетов 46
Собственник информации 19
Событие информационной безопасности 267
Соксификатор 366
Спам 509
Спам, антиспамовый фильтр 509
Спам, подсистема защиты 266
Специализированная политика безопасности 70
Специализированная политика безопасности допустимого использования 71
Специализированная политика безопасности удаленного доступа 72
Списки отмененных сертификатов CRL 153
Список прав доступа ACL 282
Стандарт 802.11 368
Стандарт BSI 553
Стандарт IEEE 802.11 556
Стандарт ISO 15408 289 553
Стандарт ISO/IEC 17799\:2000 (BS 7799\:2000) 551
Стандарт WPA 369
Стандарт X/Open Single Sign-On (XSSO) 195
Стандарт ГОСТ Р ИСО/МЭК 15408 289 565
Стандарт информационной безопасности 549
Стандартизация 37
Стек коммуникационных протоколов 38
Стек протоколов AH 338
Стек протоколов ESP 338
Стек протоколов IKE 338
Стек протоколов IPSec 335 348
Стек протоколов ISO/OSI 38
Стек протоколов TCP/IP 38
Стек протоколов TCP/IP, Frame Relay 42
Стек протоколов TCP/IP, FTP 40
Стек протоколов TCP/IP, ICMP 42
Стек протоколов TCP/IP, IP 41
Стек протоколов TCP/IP, OSPF 42
Стек протоколов TCP/IP, PPP 42
Стек протоколов TCP/IP, RIP 42
Стек протоколов TCP/IP, SLIP 42
Стек протоколов TCP/IP, SNMP 41
| Стек протоколов TCP/IP, TCP 41
Стек протоколов TCP/IP, Telnet 40
Стек протоколов TCP/IP, TFTP 40
Стек протоколов TCP/IP, UDP 41
Стек протоколов TCP/IP, X.25 42
Стек протоколов TCP/IP, свойства 39
Стек протоколов TCP/IP, структура 39
Стек протоколов, архитектура 338
Стек протоколов, компоненты 337
Стек протоколов, криптографические технологии 336
Стек протоколов, основные задачи 337
Стек протоколов, преимущества 358
Стек протоколов, схемы применения 357
Строгая аутентификация 166 175
Строгая аутентификация на основе асимметричных алгоритмов 181
Строгая аутентификация на основе симметричных алгоритмов 177
Строгая аутентификация, двусторонняя 166
Строгая аутентификация, двухфакторная 167
Строгая аутентификация, односторонняя 166
Строгая аутентификация, трехсторонняя 167
Структура пакета IP 336
Структура пакета L2TP 331
Структура пакета PPTP 327
Субъект доступа 278
Субъект доступа, суперпользователь 279
Субъект системы 18
Схема SSO (Single Sign-On) 188
Схема SSO (Single Sign-On), IBM Global Sign-On for Multiplatforms (GSO) 194
Схема SSO (Single Sign-On), Web SSO 192
Схема SSO (Single Sign-On), автоматизация 190
Схема SSO (Single Sign-On), продукты уровня предприятия 194
Схема туннелирования по протоколу L2TP 332
Схема туннелирования по протоколу PPTP 328
Схемы подключения межсетевых экранов 395
Схемы подключения межсетевых экранов единой защиты локальной сети 397
Схемы подключения межсетевых экранов с защищаемой закрытой и не защищаемой открытой подсетями 397
Схемы подключения межсетевых экранов с использованием экранирующего маршрутизатора 395
Схемы подключения межсетевых экранов с несколькими сетевыми интерфейсами 396
Схемы подключения межсетевых экранов с раздельной защитой закрытой и открытой подсетей 398
Терминальный сервер 399
Токен безопасности 151
Точки эллиптической кривой 120
Трансляция сетевых адресов NAC 262
Туннелирование 347 410
Туннель VPN 325 409
Туннель VPN, защита информации 409
Туннель VPN, инициатор туннеля 415
Туннель VPN, терминатор туннеля 415
Угроза безопасности 20 21
Угроза безопасности, классификация 22
Угроза безопасности, основные виды 29 30
Угроза безопасности, основные методы реализации 31
Угроза безопасности, преднамеренная 24
Угроза безопасности, случайные воздействия 24
Угроза безопасности, спам 27
Угроза безопасности, фарминг 29
Угроза безопасности, фишинг 28
Удаленный доступ 448
Удаленный доступ, аутентификация 450
Удаленный доступ, достоинства 449
Удаленный доступ, методы управления 443
Удаленный доступ, протокол Kerberos 469
Удаленный доступ, протокол PPP 449
Удаленный доступ, протоколы аутентификации 454
Удаленный доступ, сервер аутентификации 465
Удаленный доступ, сервер удаленного доступа 449
Удаленный доступ, система TACACS 467
Удаленный доступ, уровни управления 444
Удаленный доступ, централизованный контроль 464
Универсальный веб-агент UWA 447
Управление доступом 196
Управление доступом, модель ролевого управления 197
Управление доступом, подсистема управления учетными записями 197
Управление доступом, схема однократного входа SSO 189
Управление доступом, централизованное 198
Управление криптоключами 138
Управление криптоключами, задачи 146
Управление криптоключами, ключевая информация 138
Управление криптоключами, протокол распределения ключей 138
Управление криптоключами, прямой обмен ключами 139
Управление криптоключами, распределение ключей 138
Управление рисками 254
Управление рисками, централизованное 255
Уровни доступа 31
Ущерб безопасности 20
Уязвимость компьютерной системы 20
Фильтрация трафика 374
Фильтрация трафика с контролем состояния соединения 389
Фильтрация трафика, критерии анализа 375
Фильтрация трафика, правила фильтрации 375
Формат заголовка AH 342
Формат заголовка ESP 345
Функции безопасности протокола SSL 363
Хост 36
Хостовая система HIPS 480
Хэш-функция MD 124
Хэш-функция SHA 125
Хэш-функция ГОСТ Р 34.11-94 125
Хэш-функция, односторонняя 124
Хэш-функция, свойства 123
Хэширование 88
Целостность информации 18 85
Центр сертификации CA 149
Центр сертификации CA, схема работы 153
Частично защищённая операционная система 272
Шифр, перемешивание 93
Шифр, рассеивание 92
Шифр, составной 93
Шифрование данных 87
Шифрование данных с явным заданием ключа пользователем 216
Шифрование данных, асимметричное 89
Шифрование данных, блочное 89
Шифрование данных, многократное 96
Шифрование данных, поточное 89
Шифрование данных, прозрачное 216
Шифрование данных, симметричное 89
Шлюз 37
Шлюз безопасности 346
Шлюз, экранирующий 386
Эвристический анализатор 499
Электронная цифровая подпись 89 126
Электронная цифровая подпись, достоинства 126
Электронная цифровая подпись, процедура проверки 128
Электронная цифровая подпись, процедура формирования 127
Электронная цифровая подпись, секретный ключ 128
Электронная цифровая подпись, структура 129
Электронный документ 242
Электронный документооборот 200
Электронный документооборот, преимущества 201
Электронный документооборот, распределенный 203
Юридическая значимость информации 19
|
|
|
Реклама |
|
|
|