Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
ЧАСТЬ I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
Предыдущая страница
Следующая страница
Оглавление
ПРЕДИСЛОВИЕ
ЧАСТЬ I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
-
Глава 1. ОБЩИЕ СВЕДЕНИЯ
1.1. Основные понятия и определения
1.2. Роль и задачи аутентификации. Место аутентификации в структуре основных направлений защиты информации
1.3. Факторы аутентификации
Контрольные вопросы
Глава 2. ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ
2.1. Аутентификация с помощью запоминаемого пароля
2.2. Методы парольной аутентификации
2.3. Парольные политики
2.4. Недостатки методов аутентификации с запоминаемым паролем
Контрольные вопросы
Глава 3. АУТЕНТИФИКАЦИЯ С ПОМОЩЬЮ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК
3.1. Биометрические характеристики
3.2. Как работают биометрические системы
3.3. Аутентификация и биометрическое распознавание
3.4. Реализация биометрических систем
3.5. Недостатки аутентификации с помощью биометрических характеристик. Возможные атаки
Контрольные вопросы
Глава 4. АУТЕНТИФИКАЦИЯ С ПОМОЩЬЮ ОДНОРАЗОВЫХ ПАРОЛЕЙ
4.1. Аппаратно-программные OTP-токены
4.2. Как работают OTP-токены
4.3. Методы аутентификации с помощью OTP-токенов
4.4. Сравнение методов OTP-аутентификации
4.5. Системы одноразовых паролей
4.6. Недостатки методов аутентификации с помощью OTP. Возможные атаки
Контрольные вопросы
Глава 5. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ
5.1. Общие сведения о криптографии с открытым ключом
5.2. Авторизация и обеспечение юридической значимости электронных документов
5.3. Конфиденциальность и контроль целостности передаваемой информации
5.4. Аутентификация связывающихся сторон
5.5. Установление аутентичного защищенного соединения
5.6. Инфраструктура открытых ключей (PKI)
5.7. Аутентификация с помощью открытого ключа на основе сертификатов
5.8. Организация хранения закрытого ключа
5.9. Интеллектуальные устройства и аутентификация с помощью открытого ключа
5.10. Недостатки аутентификации с помощью открытых ключей. Возможные атаки
Контрольные вопросы
Глава 6. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ В ЛОКАЛЬНОЙ СЕТИ
6.1. Протоколы LAN Manager и NT LAN Manager
6.2. Протокол Kerberos
6.3. Протокол Kerberos + PKINIT
Контрольные вопросы
Глава 7. МЕХАНИЗМЫ АУТЕНТИФИКАЦИИ ПРИ ОСУЩЕСТВЛЕНИИ ПОДКЛЮЧЕНИЙ
7.1. Протокол PPP PAP
7.2. Протокол PPP CHAP
7.3. Протокол PPP EAP
7.4. Протокол TACACS+
7.5. Протокол RADIUS
7.6. Стандарт IEEE 802.1x и протокол EAPOL
7.7. Протокол EAP-TLS с использованием российской криптографии
7.8. Стандарт IEEE 802.1x в операционных системах Microsoft
7.9. Cisco NAC
Контрольные вопросы
Глава 8. АУТЕНТИФИКАЦИЯ В ЗАЩИЩЕННЫХ СОЕДИНЕНИЯХ
8.1. Протоколы SSL, TLS
8.2. Протокол SSH
8.3. Протокол S-HTTP
8.4. Протокол SOCKS
8.5. Семейство протоколов IPSec
8.6. Протоколы защищенного взаимодействия и аутентификации для корпоративных беспроводных локальных сетей
Контрольные вопросы
Глава 9. ПРИМЕНЕНИЕ АППАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ И ХРАНЕНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ
9.1. Аппаратные средства защиты в современных PKI-решениях
9.2. Необходимость применения аппаратных средств аутентификации и хранения ключевой информации
9.3. Типовые требования к средствам аутентификации и хранения ключевой информации
9.4. Особенности корпоративного использования персональных средств аутентификации и хранения ключевой информации
9.5. Централизованная система управления средствами аутентификации и хранения ключевой информации пользователей
9.6. Типовые требования к системе управления токенами
9.7. Token Management System (TMS) компании Aladdin
9.8. Практика: комплексная система на базе единого персонального средства аутентификации и хранения ключевой информации
Контрольные вопросы
Список использованной литературы
ЧАСТЬ II. ПРАКТИКА
+
ЧАСТЬ III. ЛАБОPАТОPНЫЕ PАБОТЫ
+
Данный блок поддерживает скрол*