URSS.ru Магазин научной книги
Обложка Чипига А.Ф. Информационная безопасность автоматизированных систем Обложка Чипига А.Ф. Информационная безопасность автоматизированных систем
Id: 108351
566 р.

Информационная безопасность автоматизированных систем

2010. 336 с.
  • Мягкая обложка

Аннотация

Изложены теоретические основы построения моделей комплексной защиты сетевой файловой системы, сетевых приложений и баз данных. Раскрыта реализация контуров защиты электронной почты и документооборота. Представлена комплексная защита телекоммуникационных систем. Освещены вопросы управления информационной безопасностью.

Для студентов и аспирантов, обучающихся по группе специальностей области информационной безопасности. (Подробнее)


Оглавление
top

ВВЕДЕНИЕ

Глава 1 Комплексная защита сетевой файловой системы

1.1 Комплексная защита сетевой файловой системы

1.1.1. Модель комплексной защиты сетевой файловой системы

1.1.2. Характер связей и взаимодействий в модели комплексной защиты сетевой файловой системы

1 2. Средства защиты сетевой файловой системы

1.2.1. Устройства предотвращения несанкционированного доступа

к ресурсам

1.2.2. Возможности шифрующей файловой системы EFS

Контрольные вопросы

Глава 2. Комплексная защита электронной почты и документооборота

2.1. Защита электронной почты

2.1.1. Общие сведения о процедурах защиты электронной почты

2.1.2. Реализация контуров защиты электронной почты

2.2. Применение криптографии с открытыми ключами. Борьба со спамом

2.2.1. Применение криптографии с открытыми ключами для обеспечения информационной безопасности

2.2.2. Борьба со спамом

Контрольные вопросы

Глава 3. Комплексная защита сетевых приложений и баз данных

3.1. Защита сетевых приложений и баз данных

3.1.1. Типовые архитектуры сетевых приложений

3.1.2. Комплексная защита сетевых приложений и баз данных

3.1.3. Защита процедур взаимодействия средств представления

информации со средствами ее обработки

3.1.4. Защита информации в базах данных

3.2. Безопасность J2EE

3.2.1 Общие сведения о языке Java и J2EE

3.2.2. АрхитектУРа J2EE

3.3 Защита информации в современных базах данных

3.3.1. Без°пасность.NET в среде Windows

3.3.2. Безопасность ASP.NET

Контрольные вопросы

Глава 4. Комплексная защита телекоммуникационных систем

4.1. Комплексная защита телекоммуникационной инфраструктуры

4.1.1. Взаимосвязь состояния систем телекоммуникаций и уровня информационной безопасности общества

4.1.2. Концептуальные основы обеспечения информационной безопасности в телекоммуникационных системах и сетях

4.2. Протоколы защиты на канальном и сеансовом уровнях

4.2.1. Протоколы формирования защищенных каналов

на канальном уровне

4.2.2. Протоколы формирования защищенных каналов

на сеансовом уровне

4.3. Защита сетевого уровня — протокол IPSec

4.3.1. Архитектура средств безопасности IPSec

4.3.2. Защита передаваемых данных с помощью

протоколов АН и ESP

4.3.3. Протокол управления криптоключами IKE

4.3.4. Особенности реализации средств IPSec

4.4. Инфраструктура защиты на прикладном уровне

4.4.1. Управление идентификацией и доступом

4.4.2. Организация защищенного удаленного доступа

4.4.3. Инфраструктура управления открытыми ключами PKI

4.5. Виды и характеристика сетевых атак

4.5.1. Классификация удаленных атак

4.5.2. Характеристика атак на поток данных в сетях

4.6. Технологии обнаружения атак

4.6.1. Концепция адаптивного управления безопасностью

4.6.2. Технологии обнаружения атак

4.7. Комплексная защита видеоконференций и IP-телефонии

4.7.1. Безопасность протоколов VoIP и потоковой трансляции медиаданных

4.7.2. Решения по защите VoIP-сетей

Контрольные вопросы

Глава 5. Управление информационной безопасностью

5 1. Методы управления средствами сетевой безопасности

5.1.1. Архитектура управления средствами сетевой безопасности

5.1.2. Назначение основных средств безопасности

5.1.3. Аудит и мониторинг безопасности

5.2. Комплексная система управления информационной безопасностью

5.2.1. Принципы построения многоуровневых иерархических систем обеспечения безопасности информации

5.2.2. Проблемы управления средствами ITSEC в больших компаниях

Контрольные вопросы

ЛИТЕРАТУРА

ГЛОССАРИЙ