Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита компьютерной информации. Эффективные методы и средства
ЧАСТЬ III. Многоуровневая защита корпоративных сетей
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
+
ЧАСТЬ II. Технологии защиты данных
+
ЧАСТЬ III. Многоуровневая защита корпоративных сетей
-
Глава 7. Модели безопасности операционных систем
7.1. Проблемы обеспечения безопасности ОС
7.1.1. Угрозы безопасности операционной системы
7.1.2. Понятие защищенной операционной системы
7.2. Архитектура подсистемы защиты операционной системы
7.2.1. Основные функции подсистемы защиты операционной системы
7.2.2. Идентификация, аутентификация и авторизация субъектов доступа
7.2.3. Разграничение доступа к объектам операционной системы
7.2.4. Аудит
7.3. Защита в операционной системе UNIX
7.4. Средства безопасности ОС Windows XP Professional
Глава 8. Технологии межсетевых экранов
8.1. Функции межсетевых экранов
8.1.1. Фильтрация трафика
8.1.2. Выполнение функций посредничества
8.1.3. Дополнительные возможности МЭ
8.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI
8.2.1. Экранирующий маршрутизатор
8.2.2. Шлюз сеансового уровня
8.2.3. Прикладной шлюз
8.2.4. Шлюз экспертного уровня
8.2.5. Варианты исполнения межсетевых экранов
8.3. Схемы сетевой защиты на базе межсетевых экранов
8.3.1. Формирование политики межсетевого взаимодействия
8.3.2. Основные схемы подключения межсетевых экранов
8.3.3. Персональные и распределенные сетевые экраны
8.3.4. Проблемы безопасности межсетевых экранов
Глава 9. Основы технологии виртуальных защищенных сетей VPN
9.1. Концепция построения виртуальных защищенных сетей VPN
9.1.1. Основные понятия и функции сети VPN
9.1.2. Варианты построения виртуальных защищенных каналов
9.1.3. Средства обеспечения безопасности VPN
9.2. VPN-решения для построения защищенных сетей
9.2.1. Классификация сетей VPN
9.2.2. Основные варианты архитектуры VPN
9.2.3. Основные виды технической реализации VPN
9.3. Технические и экономические преимущества технологий VPN
Глава 10. Защита на канальном и сеансовом уровнях
10.1. Протоколы формирования защищенных каналов на канальном уровне
10.1.1. Протокол РРТР
10.1.2. Протоколы L2F и L2TP
10.2. Протоколы формирования защищенных каналов на сеансовом уровне
10.2.1. Протоколы SSL и TLS
10.2.2. Протокол SOCKS
10.3. Защита беспроводных сетей
Глава 11. Защита на сетевом уровне - протокол IPSec
11.1. Архитектура средств безопасности IPSec
11.2. Защита передаваемых данных с помощью протоколов АН и ESP
11.2.1. Протокол аутентифицирующего заголовка AH
11.2.2. Протокол инкапсулирующей защиты ESP
11.2.3. Алгоритмы аутентификации и шифрования в IPSec
11.3. Протокол управления криптоключами IKE
11.3.1. Установление безопасной ассоциации
11.3.2. Базы данных SAD и SPD
11.3.3. Согласование параметров защищенных каналов и распределение криптографических ключей
11.4. Особенности реализации средств IPSec
11.4.1. Основные схемы применения IPSec
11.4.2. Преимущества средств безопасности IPSec
Глава 12. Инфраструктура защиты на прикладном уровне
12.1. Управление идентификацией и доступом
12.1.1. Особенности управления доступом
12.1.2. Функционирование системы управления доступом
12.2. Организация защищенного удаленного доступа
12.2.1. Протоколы аутентификации удаленных пользователей
12.2.2. Централизованный контроль удаленного доступа
12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign-On
12.3.1. Простая система однократного входа Single Sign-On
12.3.2. Системы однократного входа Web SSO
12.3.3. SSO-продукты уровня предприятия
12.4. Протокол Kerberos
12.5. Инфраструктура управления открытыми ключами PKI
12.5.1. Принципы функционирования PKI
12.5.2. Логическая структура и компоненты PKI
ЧАСТЬ IV. Технологии обнаружения вторжений
+
ЧАСТЬ V. Управление средствами защиты информации
+
Список литературы
Предметный указатель
Данный блок поддерживает скрол*