Информация о книге

978-5-94074-833-5

Главная  » Тематика определяется » Защита информации в компьютерных системах и сетях

Шаньгин В.Ф., Защита информации в компьютерных системах и сетях


серия: Администрирование и защита
ДМК-Пресс, 2012 г., 978-5-94074-833-5


Описание книги

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность \"облачных\" вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности. Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей. Книга может быть использована в качестве учебного пособия для студентов высших учебных заведений.

Скачать, но не бесплатно эту книгу можно в интернет-магазинах

  Литрес - 439 руб.

Читать онлайн


Доступен для чтения фрагмент книги

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Предисловие
Введение
Список сокращений
ЧАСТЬ I
Проблемы информационной безопасности
Глава 1
Основные понятия и анализ угроз информационной
безопасности....
1.1. Основные понятия информационной
безопасности
и защиты информации
1.2. Анализ угроз информационной безопасности
1 .3. Анализ угроз корпоративных сетей
1.3.1. Характерные особенности сетевых атак
1.3.2. Угрозы и уязвимости беспроводных сетей
1.4. Тенденции развития ИТ-угроз
1.5. Криминализация атак на компьютерные сети и
системы
1.6. Появление кибероружия для ведения
технологических кибервойн
1.7. Обеспечение информационной безопасности
компьютерных систем
1.7.1. Меры и средства обеспечения
информационной безопасности
1.7.2. Пути решения проблем информационной
безопасности
Глава 2
Политика информационной безопасности
2.1. Основные понятия политики безопасности
2.2. Структура политики безопасности организации
2.2.1. Базовая политика безопасности
2.2.2. Специализированные политики безопасности
2.2.3. Процедуры безопасности
2.3. Разработка политики безопасности
организации

2.3.1. Компоненты архитектуры безопасности
2.3.2. Роли и ответственности в безопасности сети
Глава 3
Стандарты информационной безопасности
3.1. Роль стандартов информационной
безопасности
3.2. Международные стандарты информационной
безопасности
3.2.1. Стандарты ISO/IEC 17799:2002 (BS
7799:2000)
3.2.2. Германский стандарт BSI
3.2.3. Международный стандарт ISO 15408
"Общие критерии безопасности информационных
технологий"
3.2.4. Стандарты для беспроводных сетей
3.2.5. Стандарты информационной безопасности
для Интернета
3.3. Отечественные стандарты безопасности
информационных технологий
3.3.1. Стандарт "Критерии оценки безопасности
информационных технологий" ГОСТ Р ИСО/МЭК
15408
ЧАСТЬ II
Технологии защиты данных
Глава 4
Криптографическая защита информации
4.1. Основные понятия криптографической защиты
информации
4.2. Симметричные криптосистемы шифрования
4.2.1. Алгоритмы шифрования DES и 3-DES
4.2.2. Стандарт шифрования ГОСТ 28147-89
4.2.3. Стандарт шифрования AES
4.2.4. Другие симметричные криптоалгоритмы
4.2.5. Основные режимы работы блочного
симметричного алгоритма
4.2.6. Особенности применения алгоритмов
симметричного шифрования
4.3. Асимметричные криптосистемы шифрования
4.3.1. Алгоритм шифрования RSA
4.3.2. Асимметричные криптосистемы на базе
эллиптических кривых
4.3.3. Алгоритм асимметричного шифрования ECES
4.4. Функции хэширования
4.4.1. Отечественный стандарт хэширования ГОСТ
Р 34.11 -94
4.5. Электронная цифровая подпись
4.5.1. Основные процедуры цифровой подписи
4.5.2. Алгоритм цифровой подписи DSA
4.5.3. Алгоритм цифровой подписи ECDSA
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94
4.5.5. Отечественный стандарт цифровой подписи
ГОСТ Р 34.10-2001 ...
4.5.6. Новый Федеральный закон РФ "Об
электронной подписи"
4.6. Управление криптоключами
4.6.1. Использование комбинированной
криптосистемы
4.6.2. Метод распределения ключей
Диффи-Хеллмана
4.6.3. Протокол вычисления ключа парной связи
ЕСКЕР
4.7. Инфраструктура управления открытыми
ключами PKI
4.7.1. Принципы функционирования PKI
4.7.2. Логическая структура и компоненты PKI
Глава 5
Идентификация, аутентификация и управление
доступом
5.1. Аутентификация, авторизация и
администрирование действий пользователей
5.2. Методы аутентификации, использующие
пароли
5.2.1. Аутентификация на основе многоразовых
паролей
5.2.2. Аутентификация на основе одноразовых
паролей
5.3. Строгая аутентификация
5.3.1. Основные понятия
5.3.2. Применение смарт-карт и USB-токенов
5.3.3. Криптографические протоколы строгой
аутентификации
5.4. Биометрическая аутентификация пользователя
5.5. Управление доступом по схеме однократного
входа
с авторизацией Single Sign-On
5.5.1. Простая система однократного входа Single
Sign-On
5.5.2. Системы однократного входа Web SSO
5.5.3. SSO-продукты уровня предприятия
5.6. Управление идентификацией и доступом
ЧАСТЬ III
Многоуровневая защита корпоративных
информационных систем
Глава 6
Принципы многоуровневой защиты корпоративной
информации ..
6.1. Корпоративная информационная система
с традиционной структурой
6.2. Системы "облачных" вычислений
6.2.1. Модели "облачных" вычислений
6.2.2. Архитектура "облачных" сервисов
6.2.3. Основные характеристики "облачных"
вычислений
6.2.4. Концепция архитектуры "облачной" системы
6.3. Многоуровневый подход к обеспечению
информационной безопасности КИС
6.4. Подсистемы информационной безопасности
традиционных КИС .
6.5. Безопасность "облачных" вычислений
6.5.1. Основные проблемы безопасности "облачной"
инфраструктуры
6.5.2. Средства защиты в виртуальных средах
6.5.3. Выбор провайдера облачных услуг
Глава 7
Обеспечение безопасности операционных систем
7.1. Проблемы обеспечения безопасности ОС
7.1.1. Угрозы безопасности операционной системы
7.1.2. Понятие защищенной операционной системы
7.2. Архитектура подсистемы защиты
операционной
системы
7.2.1. Основные функции подсистемы защиты
операционной системы ..
7.2.2. Идентификация, аутентификация и
авторизация
субъектов доступа
7.2.3. Разграничение доступа к объектам
операционной системы
7.2.4. Аудит
7.3. Обеспечение безопасности ОС UNIX
7.3.1. Основные положения
7.3.2. Парольная защита
7.3.3. Защита файловой системы
7.3.4. Средства аудита
7.3.5. Безопасность системы UNIX при работе в сети
7.4. Обеспечение безопасности ОС Windows 7
7.4.1. Средства защиты общего характера
7.4.2. Защита данных от утечек и компрометации
7.4.3. Защита от вредоносного ПО
7.4.4. Безопасность Internet Explorer 8 и 9
7.4.5. Совместимость приложений с Windows 7
7.4.6. Обеспечение безопасности работы в
корпоративных сетях
Глава 8
Протоколы защищенных каналов
8.1. Модель взаимодействия систем ISO/OSI и стек
протоколов TCP/IP
8.1.1. Структура и функциональность стека
протоколов TCP/IP
8.2. Защита на канальном уровне - протоколы РРТР
и L2TP
8.2.1. Протокол РРТР
8.2.2. Протокол L2TP
8.3. Защита на сетевом уровне - протокол IPSec
8.3.1. Архитектура средств безопасности IPSec
8.3.2. Защита передаваемых данных с помощью
протоколов АН и ESP
8.3.3. Протокол управления криптоключами IKE
8.3.4. Особенности реализации средств IPSec
8.4. Защита на сеансовом уровне - протоколы SSL,
TLS и SOCKS
8.4.1. Протоколы SSL и TLS
8.4.2. Протокол SOCKS
8.5. Защита беспроводных сетей
8.5.1. Общие сведения
8.5.2. Обеспечение безопасности беспроводных
сетей
Глава 9
Технологии межсетевого экранирования
9.1. Функции межсетевых экранов
9.1.1. Фильтрация трафика
9.1.2. Выполнение функций посредничества
9.1.3. Дополнительные возможности МЭ
9.2. Особенности функционирования межсетевых
экранов
на различных уровнях модели OS!
9.2.1. Экранирующий маршрутизатор
9.2.2. Шлюз сеансового уровня
9.2.3. Прикладной шлюз
9.2.4. Шлюз экспертного уровня
9.2.5. Варианты исполнения межсетевых экранов
9.3. Схемы сетевой защиты на базе межсетевых
экранов
9.3.1. Формирование политики межсетевого
взаимодействия
9.3.2. Основные схемы подключения межсетевых
экранов
9.3.3. Персональные и распределенные сетевые
экраны
9.3.4. Примеры современных межсетевых экранов
9.3.5. Тенденции развития межсетевых экранов
Глава 10
Технологии виртуальных защищенных сетей VPN
10.1. Концепция построения виртуальных
защищенных сетей VPN
10.1.1. Основные понятия и функции сети VPN
10.1.2. Варианты построения виртуальных
защищенных каналов
10.1.3. Средства обеспечения безопасности VPN
1 0.2.УРЫ-решения для построения защищенных
сетей
10.2.1. Классификация сетей VPN
10.2.2. Основные варианты архитектуры VPN
10.2.3. Основные виды технической реализации
VPN
1 0.3. Современные VPN-продукты
10.3.1. Семейство VPN-продуктов компании
"С-Терра СиЭсПи
10.3.2. Устройства сетевой защиты Cisco ASA
5500
Series
Глава 11
Защита удаленного доступа
11.1. Особенности удаленного доступа
1 1.1.1. Методы управления удаленным доступом
11.1.2. Функционирование системы управления
доступом
1 1.2. Организация защищенного удаленного
доступа
11.2.1. Средства и протоколы аутентификации
удаленных
пользователей
11.2.2. Централизованный контроль удаленного
доступа
1 1.3. Протокол Kerberos
Глава 12
Технологии обнаружения и предотвращения
вторжений
1 2.1. Основные понятия
12.2. Обнаружение вторжений системой IPS
12.3. Предотвращение вторжений в КИС
12.3.1. Предотвращение вторжений системного
уровня
12.3.2. Предотвращение вторжений сетевого
уровня
12.3.3. Защита от DDoS-атак
Глава 13
Технологии защиты от вредоносных программ и
спама
13.1. Классификация вредоносных программ
13.2. Основы работы антивирусных программ
13.2.1. Сигнатурный анализ
13.2.2. Особенности "облачной" антивирусной
технологии
13.2.3. Проактивные методы обнаружения
13.2.4. Дополнительные модули
13.2.5. Режимы работы антивирусов
13.2.6. Антивирусные комплексы
13.2.7. Дополнительные средства защиты
13.3. Защита персональных компьютеров и
корпоративных
систем от воздействия вредоносных программ и
вирусов
13.3.1. Защита домашних персональных
компьютеров
от воздействия вредоносных программ и вирусов
13.3.2. Подсистема защиты корпоративной
информации
от вредоносных программ и вирусов
13.3.3. Серия продуктов "Kaspersky Open Space
Security"
для защиты корпоративных сетей от современных
интернет-угроз
ЧАСТЬ IV
Управление информационной безопасностью
Глава 14
Управление средствами обеспечения
информационной
безопасности
14.1. Задачи управления информационной
безопасностью
14.2. Архитектура управления информационной
безопасностью КИС
14.2.1. Концепция глобального управления
безопасностью GSM
14.2.2. Глобальная и локальные политики
безопасности
14.3. Функционирование системы управления
информационной
безопасностью КИС
14.3.1. Назначение основных средств защиты
14.3.2. Защита ресурсов
14.3.3. Управление средствами защиты
14.4. Аудит и мониторинг безопасности КИС
14.4.1. Аудит безопасности информационной
системы
14.4.2. Мониторинг безопасности системы
Глава 15
Обзор современных систем управления
безопасностью
15.1. Продукты компании ЭЛВИС+для управления
средствами безопасности
15.2. Продукты компании Cisco для управления
безопасностью сетей
15.3. Продукты компании IBM для управления
средствами безопасности
15.4. Продукты компании Check Point Software
Technologies
для управления средствами безопасности
Список литературы
Предметный указатель


Об авторе


Отзывы

Хорошая книга  [21 May 2013]
Хорошая книга для изучения основ защиты информации. Рассмотрены практически все разделы требования федерального государственного стандарта для направления подготовки "Информатика и вычислительная техника". Книга будет полезна как для студентов, так и для преподавателей

Последние поступления в рубрике "Тематика определяется"



Математика. Подготовка к ЕГЭ. Задачи с параметрами.10-11 классы 

В предлагаемом пособии представлен обширный материал, посвященный двум заключительным и сложным темам ЕГЭ профильного уровня: задачам с параметрами и числам и их свойствам. На многочисленных примерах с подробными решениями и обоснованиями (как и требуется на экзамене) показаны различные методы и решения задач....

План счетов бухгалтерского учета с последними изменениями 

Читателю предлагается самая последняя редакция Плана счетов бухгалтерского учета финансово-хозяйственной деятельности организаций и инструкции по его применению с учетом последних приказов Минфина РФ. План счетов - это важнейший инструмент бухгалтерского учета, настольная книга для каждого практического бухгалтера....

На ферме. Книжка с наклейками 

Игры с наклейками - занятие не только интересное, но и полезное. С этой книгой малыш познакомится с различными видами транспорта, потренируется решать простые логические задачки и находить соответствия....

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Шаньгин В.Ф., Защита информации в компьютерных системах и сетях в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.