глава. ПРАВОВОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
3.1. Правовое управление в сфере информационной
безопасности 55
3.2. Организационно-административное обеспечение
информационной безопасности 57
3.3. Стандартн и спецификации по информационной
безопасности 61
IV гтва КРИПТОГРАФИЧЕСКИЕ МЕТОДБ1 ЗА1ЦИТЬ1
ИНФОРМАЦИИ
4.1. Основнью правила и определения криптографии 66
4.2. Симметричньге системм шифрования 70
4.3. Асимметричньге системм шифрования 82
4.4. Стандартм шифрования 85
4.5. Функция хэширования 92
4.6. Электронная цифровая подпись 94
4.7. Управление криптофафическими ключами 98
V глава. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
5.1. Основние понятия и классификация 106
5.2. Аутентификация на основе паролей 111
5.3. Аутентификация на основе сертификатов 115
5.4. Строгая аутентификация 117
5.5. Биометрическая идентификация и аутентификация
пользователей 135
VI глава. ТЕХНОЛОГИЯ МЕЖСЕТЕВМХ ЭКРАНОВ
6.1. Особенности функционирования межсетевмх экранов 141
6.2. Основние компонентн межсетевмх экранов 150
6.3. Схема зашить1 сети на базе межсетевьгх экранов 160
VII глава. ЗА[ЦИ1ЦЕННЬ1Е ВИРТУАЛЬНМЕ
ЧАСТННЕ СЕТИ
7.1. Концепция построения заишшенннх виртуальнмх
частнмх сетей 171
7.2. Классификация зашишенннх виртуальнмх частнмх сетей 179
7.3. Решения для построения зашишенннх виртуальннх
частнмх сетей VPN 187
7.4. Построение заштценньк виртуальнмх частньк сетей в
канальном и сеансовом уровнях 203
7.5. Использование стека IPSec протокола при построении
зашитенннх виртуальньгх частнь1х сетей 227
VIIIглава. ИНФРАСТРУКТУРА УПРАВЛЕНИЯ
ОТКРМТЬШИ КЛЮЧАМИ PKI
8.1. Принцип функционирования PKI 237
8.2. Логическая струюура и компонентм инфраструктурм
управления открьиими ключами 247
1Хглава. ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ В
ИНФОРМАЦИОННО-КОММУНИКАЦИОННЬ1Х
СИСТЕМАХ
9.1. Концепция адаптивного управления безопасностью 253
9.2. Анализ зашшценности 256
9.3. Обнаружение атак 260
9.4. Компьютернме вирусм и проблеми антивирусной
зашить! 269
9.5. Антивируснме программи 277
9.6. Построение системи антивирусной зашитм 284
X глава. ЗА1ЦИТА ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ
ДАННЬ1Х
10.1. Обеспечение зашитм информации в сетях передачи
данньсх 288
10.2. Методм зашить! данньтх в каналах связи 291
X I глава. ЗАШИТА ИНФОРМАЦИИ В СИСТЕМАХ
БЕСПРОВОДНОЙ СВЯЗИ
11.1. Концепция и структура беспроводной сети 295
11.2. Угрозь! безопасности беспроводной сети 305
11.3. Протоколн безопасности беспроводной сети 314
11.4. Проблемн безопасности беспроводнмх устройств 319
ХИглава. УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ И
ПОСТРОНИЕ СИСТЕМ ЗА1ЦИТЬ1
12.1. Функциональнме задачи управления 324
12.2. Архитектура управления средствами безопасности 329
12.3. Аудит и мониторинг информационннх систем 335
12.4. Анализ и управление рисками 341
12.5. Методология построения системьг информационной
безопасности 346
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА 353
СПИСОК СОКРА1ЦЕНИЙ 356
INTRODUCTION 14
I chapter. THREATS OF INFORMATION SAFETY
1.1. Information wars and cyberattacks 17
1.2. Threats and vulnerability in information-communication systems
and networks 21
1.3. The analysis of computer criminality 24
1.4. Typical attacks to the information in a network 26
1.5. Model of the infringer of information safety 30
1.6 Problems of safety in Intemet-services and systems of electronic
business 34
chapter. THE BASIC WAYS OF MAINTENANCE OF
INFORMATION SAFETY
2.1. The concept of protection of the information 41
2.2. Strategy and architecture of protection of the information 44
2.3. Politics of safety of the information 45
2.4. Conditions of safety of information-communication systems and
networks 50
chapter. LEGAL AND ORGANIZATIONAL SAFETY OF
THE INFORMATION
3.1. Legal management in sphere of information safety 55
3.2. Organizational-administrative maintenance of information
safety 57
3.3. Standards and specifications on information safety 61
IV chapter. CRYPTOGRAPHIC METHODS OF PROTECTION
OF THE INFORMATION
4.1. Basic rules and definitions of cryptography 66
4.2. Symmetric systems of enciphering 70
4.3. Asymmetric systems of enciphering 82
4.4. Standards of enciphering 85
4.5. Function of hashing 92
4.6. The electronic digital signature 94
4.7. Management of cryptographic keys 98
Vchapter. IDENTIFICATION AND AUTHENTICATION
5.1. The basic concepts and classification 106
5.2. Authentification on the basis of passwords Ill
5.3. Authentification on the basis of certificates 115
5.4. Strong authentification 117
5.5. Biometric identification and authentification users 135
VIchapter. TECHNOLOGY OF GATEWAY SCREENS
6.1. Features of functioning of gateway screens 141
6.2. The basic components of gateway screens 150
6.3. The scheme of protection of a network on the basis of gateway
screens 160
VIIchapter. PROTECTED VIRTUAL PRIVATE NETWORKS
7.1. The concept of construction of the protected virtual private
networks 171
7.2. Classification of the protected virtual private networks 179
7.3. Decisions for construction of protected virtual private networks
VPN 187
7.4. Construction of the protected virtual private networks in channel
and session levels 203
7.5. Use of stack IPSec of the report at construction of the protected
virtual private networks 227
VIIIchapter. INFRASTRUCTURE OF MANAGEMENT OF THE
Do'stlaringiz bilan baham: |