Toshkent axborot axborot lashtirish texnologiyalari



Download 12,16 Mb.
bet4/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   2   3   4   5   6   7   8   9   ...   136
Bog'liq
2-9

глава. ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

3.1. Правовое управление в сфере информационной
безопасности 55
3.2. Организационно-административное обеспечение
информационной безопасности 57

3.3. Стандартн и спецификации по информационной


безопасности 61
IV гтва КРИПТОГРАФИЧЕСКИЕ МЕТОДБ1 ЗА1ЦИТЬ1

ИНФОРМАЦИИ


4.1. Основнью правила и определения криптографии 66
4.2. Симметричньге системм шифрования 70

4.3. Асимметричньге системм шифрования 82


4.4. Стандартм шифрования 85


4.5. Функция хэширования 92
4.6. Электронная цифровая подпись 94
4.7. Управление криптофафическими ключами 98
V глава. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

5.1. Основние понятия и классификация 106


5.2. Аутентификация на основе паролей 111
5.3. Аутентификация на основе сертификатов 115
5.4. Строгая аутентификация 117

5.5. Биометрическая идентификация и аутентификация


пользователей 135
VI глава. ТЕХНОЛОГИЯ МЕЖСЕТЕВМХ ЭКРАНОВ
6.1. Особенности функционирования межсетевмх экранов 141
6.2. Основние компонентн межсетевмх экранов 150

6.3. Схема зашить1 сети на базе межсетевьгх экранов 160


VII глава. ЗА[ЦИ1ЦЕННЬ1Е ВИРТУАЛЬНМЕ

ЧАСТННЕ СЕТИ


7.1. Концепция построения заишшенннх виртуальнмх
частнмх сетей 171

7.2. Классификация зашишенннх виртуальнмх частнмх сетей 179


7.3. Решения для построения зашишенннх виртуальннх


частнмх сетей VPN 187

7.4. Построение заштценньк виртуальнмх частньк сетей в


канальном и сеансовом уровнях 203
7.5. Использование стека IPSec протокола при построении

зашитенннх виртуальньгх частнь1х сетей 227


VIIIглава. ИНФРАСТРУКТУРА УПРАВЛЕНИЯ
ОТКРМТЬШИ КЛЮЧАМИ PKI

8.1. Принцип функционирования PKI 237


8.2. Логическая струюура и компонентм инфраструктурм

управления открьиими ключами 247




1Хглава. ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ В

ИНФОРМАЦИОННО-КОММУНИКАЦИОННЬ1Х


СИСТЕМАХ
9.1. Концепция адаптивного управления безопасностью 253
9.2. Анализ зашшценности 256

9.3. Обнаружение атак 260


9.4. Компьютернме вирусм и проблеми антивирусной
зашить! 269

9.5. Антивируснме программи 277


9.6. Построение системи антивирусной зашитм 284
X глава. ЗА1ЦИТА ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ
ДАННЬ1Х
10.1. Обеспечение зашитм информации в сетях передачи
данньсх 288
10.2. Методм зашить! данньтх в каналах связи 291
X I глава. ЗАШИТА ИНФОРМАЦИИ В СИСТЕМАХ
БЕСПРОВОДНОЙ СВЯЗИ
11.1. Концепция и структура беспроводной сети 295
11.2. Угрозь! безопасности беспроводной сети 305
11.3. Протоколн безопасности беспроводной сети 314

11.4. Проблемн безопасности беспроводнмх устройств 319


ХИглава. УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ И
ПОСТРОНИЕ СИСТЕМ ЗА1ЦИТЬ1
12.1. Функциональнме задачи управления 324
12.2. Архитектура управления средствами безопасности 329
12.3. Аудит и мониторинг информационннх систем 335
12.4. Анализ и управление рисками 341
12.5. Методология построения системьг информационной

безопасности 346


ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА 353
СПИСОК СОКРА1ЦЕНИЙ 356
INTRODUCTION 14


I chapter. THREATS OF INFORMATION SAFETY
1.1. Information wars and cyberattacks 17
1.2. Threats and vulnerability in information-communication systems

and networks 21


1.3. The analysis of computer criminality 24

1.4. Typical attacks to the information in a network 26


1.5. Model of the infringer of information safety 30
1.6 Problems of safety in Intemet-services and systems of electronic

business 34



  1. chapter. THE BASIC WAYS OF MAINTENANCE OF

INFORMATION SAFETY


2.1. The concept of protection of the information 41
2.2. Strategy and architecture of protection of the information 44
2.3. Politics of safety of the information 45

2.4. Conditions of safety of information-communication systems and


networks 50

  1. chapter. LEGAL AND ORGANIZATIONAL SAFETY OF

THE INFORMATION


3.1. Legal management in sphere of information safety 55
3.2. Organizational-administrative maintenance of information
safety 57

3.3. Standards and specifications on information safety 61


IV chapter. CRYPTOGRAPHIC METHODS OF PROTECTION
OF THE INFORMATION
4.1. Basic rules and definitions of cryptography 66

4.2. Symmetric systems of enciphering 70


4.3. Asymmetric systems of enciphering 82
4.4. Standards of enciphering 85
4.5. Function of hashing 92

4.6. The electronic digital signature 94


4.7. Management of cryptographic keys 98


Vchapter. IDENTIFICATION AND AUTHENTICATION
5.1. The basic concepts and classification 106
5.2. Authentification on the basis of passwords Ill

5.3. Authentification on the basis of certificates 115


5.4. Strong authentification 117
5.5. Biometric identification and authentification users 135
VIchapter. TECHNOLOGY OF GATEWAY SCREENS

6.1. Features of functioning of gateway screens 141


6.2. The basic components of gateway screens 150
6.3. The scheme of protection of a network on the basis of gateway

screens 160




VIIchapter. PROTECTED VIRTUAL PRIVATE NETWORKS

7.1. The concept of construction of the protected virtual private


networks 171

7.2. Classification of the protected virtual private networks 179


7.3. Decisions for construction of protected virtual private networks
VPN 187

7.4. Construction of the protected virtual private networks in channel


and session levels 203


7.5. Use of stack IPSec of the report at construction of the protected
virtual private networks 227


VIIIchapter. INFRASTRUCTURE OF MANAGEMENT OF THE



Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish