Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита информации в компьютерных системах и сетях
ЧАСТЬ III. Многоуровневая защита корпоративных информационных систем
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
+
ЧАСТЬ II. Технологии защиты данных
+
ЧАСТЬ III. Многоуровневая защита корпоративных информационных систем
-
Глава 6. Принципы многоуровневой защиты корпоративной информации
6.1. Корпоративная информационная система с традиционной структурой
6.2. Системы "облачных" вычислений
6.2.1. Модели "облачных" вычислений
6.2.2. Архитектура "облачных" сервисов
6.2.3. Основные характеристики "облачных" вычислений
6.2.4. Концепция архитектуры "облачной" системы
6.3. Многоуровневый подход к обеспечению информационной безопасности КИС
6.4. Подсистемы информационной безопасности традиционных КИС
6.5. Безопасность "облачных" вычислений
6.5.1. Основные проблемы безопасности "облачной" инфраструктуры
6.5.2. Средства защиты в виртуальных средах
6.5.3. Выбор провайдера облачных услуг
Глава 7. Обеспечение безопасности операционных систем
7.1. Проблемы обеспечения безопасности ОС
7.1.1. Угрозы безопасности операционной системы
7.1.2. Понятие защищенной операционной системы
7.2. Архитектура подсистемы защиты операционной системы
7.2.1. Основные функции подсистемы защиты операционной системы
7.2.2. Идентификация, аутентификация и авторизация субъектов доступа
7.2.3. Разграничение доступа к объектам операционной системы
7.2.4. Аудит
7.3. Обеспечение безопасности ОС UNIX
7.3.1. Основные положения
7.3.2. Парольная защита
7.3.3. Защита файловой системы
7.3.4. Средства аудита
7.3.5. Безопасность системы UNIX при работе в сети
7.4. Обеспечение безопасности ОС Windows 7
7.4.1. Средства защиты общего характера
7.4.2. Защита данных от утечек и компрометации
7.4.3. Защита от вредоносного ПО
7.4.4. Безопасность Internet Explorer 8 и 9
7.4.5. Совместимость приложений с Windows 7
7.4.6. Обеспечение безопасности работы в корпоративных сетях
Глава 8. Протоколы защищенных каналов
8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP
8.1.1. Структура и функциональность стека протоколов TCP/IP
8.2. Защита на канальном уровне - протоколы PPTP и L2TP
8.2.1. Протокол РРТР
8.2.2. Протокол L2TP
8.3. Защита на сетевом уровне - протокол IPSec
8.3.1. Архитектура средств безопасности IPSec
8.3.2. Защита передаваемых данных с помощью протоколов АН и ESP
8.3.3. Протокол управления криптоключами IKE
8.3.4. Особенности реализации средств IPSec
8.4. Защита на сеансовом уровне - протоколы SSL, TLS и SOCKS
8.4.1. Протоколы SSL и TLS
8.4.2. Протокол SOCKS
8.5. Защита беспроводных сетей
8.5.1. Общие сведения
8.5.2. Обеспечение безопасности беспроводных сетей
Глава 9. Технологии межсетевого экранирования
9.1. Функции межсетевых экранов
9.1.1. Фильтрация трафика
9.1.2. Выполнение функций посредничества
9.1.3. Дополнительные возможности МЭ
9.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI
9.2.1. Экранирующий маршрутизатор
9.2.2. Шлюз сеансового уровня
9.2.3. Прикладной шлюз
9.2.4. Шлюз экспертного уровня
9.2.5. Варианты исполнения межсетевых экранов
9.3. Схемы сетевой защиты на базе межсетевых экранов
9.3.1. Формирование политики межсетевого взаимодействия
9.3.2. Основные схемы подключения межсетевых экранов
9.3.3. Персональные и распределенные сетевые экраны
9.3.4. Примеры современных межсетевых экранов
9.3.5. Тенденции развития межсетевых экранов
Глава 10. Технологии виртуальных защищенных сетей VPN
10.1. Концепция построения виртуальных защищенных сетей VPN
10.1.1. Основные понятия и функции сети VPN
10.1.2. Варианты построения виртуальных защищенных каналов
10.1.3. Средства обеспечения безопасности VPN
10.2. VPN-решения для построения защищенных сетей
10.2.1. Класcификация сетей VPN
10.2.2. Основные варианты архитектуры VPN
10.2.3. Основные виды технической реализации VPN
10.3. Современные VPN-продукты
10.3.1. Семейство VPN-продуктов компании "С-Терра СиЭсПи
10.3.2. Устройства сетевой защиты Cisco ASA 5500 Series
Глава 11. Защита удаленного доступа
11.1. Особенности удаленного доступа
11.1.1. Методы управления удаленным доступом
11.1.2. Функционирование системы управления доступом
11.2. Организация защищенного удаленного доступа
11.2.1. Средства и протоколы аутентификации удаленных пользователей
11.2.2. Централизованный контроль удаленного доступа
11.3. Протокол Kerberos
Глава 12. Технологии обнаружения и предотвращения вторжений
12.1. Основные понятия
12.2. Обнаружение вторжений системой IPS
12.3. Предотвращение вторжений в КИС
12.3.1. Предотвращение вторжений системного уровня
12.3.2. Предотвращение вторжений сетевого уровня
12.3.3. Защита от DDoS-атак
Глава 13. Технологии защиты от вредоносных программ и спама
13.1. Классификация вредоносных программ
13.2. Основы работы антивирусных программ
13.2.1. Сигнатурный анализ
13.2.2. Особенности "облачной" антивирусной технологии
13.2.3. Проактивные методы обнаружения
13.2.4. Дополнительные модули
13.2.5. Режимы работы антивирусов
13.2.6. Антивирусные комплексы
13.2.7. Дополнительные средства защиты
13.3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов
13.3.1. Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусов
13.3.2. Подсистема защиты корпоративной информации от вредоносных программ и вирусов
13.3.3. Серия продуктов "Kaspersky Open Space Security" для защиты корпоративных сетей от современных интернет-угроз
ЧАСТЬ IV. Управление информационной безопасностью
+
Список литературы
Предметный указатель
Данный блок поддерживает скрол*