Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита компьютерной информации. Эффективные методы и средства
ЧАСТЬ I. Проблемы информационной безопасности
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
-
Глава 1. Основные понятия и анализ угроз информационной безопасности
1.1. Основные понятия защиты информации и информационной безопасности
1.2. Анализ угроз информационной безопасности
Глава 2. Проблемы информационной безопасности сетей
2.1. Введение в сетевой информационный обмен
2.1.1. Использование сети Интернет
2.1.2. Модель ISO/OSI и стек протоколов TCP/IP
2.2. Анализ угроз сетевой безопасности
2.2.1. Проблемы безопасности IP-сетей
2.2.2. Угрозы и уязвимости проводных корпоративных сетей
2.2.3. Угрозы и уязвимости беспроводных сетей
2.3. Обеспечение информационной безопасности сетей
2.3.1. Способы обеспечения информационной безопасности
2.3.2. Пути решения проблем защиты информации в сетях
Глава 3. Политика безопасности
3.1. Основные понятия политики безопасности
3.2. Структура политики безопасности организации
3.2.1. Базовая политика безопасности
3.2.2. Специализированные политики безопасности
3.2.3. Процедуры безопасности
3.3. Разработка политики безопасности организации
Глава 4. Стандарты информационной безопасности
4.1. Роль стандартов информационной безопасности
4.2. Международные стандарты информационной безопасности
4.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000)
4.2.2. Германский стандарт BSI
4.2.3. Международный стандарт ISO 15408 "Общие критерии безопасности информационных технологий"
4.2.4. Стандарты для беспроводных сетей
4.2.5. Стандарты информационной безопасности в Интернете
4.3. Отечественные стандарты безопасности информационных технологий
ЧАСТЬ II. Технологии защиты данных
+
ЧАСТЬ III. Многоуровневая защита корпоративных сетей
+
ЧАСТЬ IV. Технологии обнаружения вторжений
+
ЧАСТЬ V. Управление средствами защиты информации
+
Список литературы
Предметный указатель
Данный блок поддерживает скрол*