Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056(075.8)<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Вид документа : Однотомное издание
Шифр издания : 004/Ш22
Автор(ы) : Шаньгин, Владимир Федорович
Заглавие : Комплексная защита информации в корпоративных системах : учебное пособие
Выходные данные : М.: Форум: Инфра-М, 2012
Колич.характеристики :591 с
Серия: Высшее образование
ISBN, Цена 978-5-8199-0411-4 (ИД "Форум"): 420.00 р.
ISBN, Цена 978-5-16-003746-2 (Инфра-М): Б.ц.
УДК : 004 + 004.056(075.8) + 004.451.56 + 65.012.8(075.8)
ББК : 32.973я73
Предметные рубрики: Информационные технологии
Техника-- Вычислительная техника
Управление предприятиями-- Делопроизводство-- Организация управления
Содержание : Предисловие ; Список сокращений ; Введение ; ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ ; Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 1.1. Основные понятия защиты информации и информационной безопасности ; 1.2. Анализ угроз информационной безопасности ; Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ ; 2.1. Введение в сетевой информационный обмен ; 2.1.1. Использование сети Интернет ; 2.1.2. Модель ISO/OSI и стек протоколов TCP/IP ; 2.2. Анализ угроз сетевой безопасности ; 2.2.1. Проблемы безопасности IP-сетей ; 2.2.2. Угрозы и уязвимости беспроводных сетей ; 2.3. Обеспечение информационной безопасности сетей -м ; 2.3.1. Способы обеспечения информационной безопасности ; 2.3.2. Пути решения проблем защиты информации в сетях ; Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ ; 3.1. Основные понятия политики безопасности ; 3.2. Структура политики безопасности организации ; 3.2.1. Базовая политика безопасности ; 3.2.2. Специализированные политики безопасности ; 3.2.3. Процедуры безопасности ; 3.3. Разработка политики безопасности организации ; ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ ; Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ; 4.1. Основные понятия криптографической защиты информации ; 4.2. Симметричные криптосистемы шифрования ; 4.2.1. Алгоритмы шифрования DES и 3-DES ; 4.2.2.Стандарт шифрования ГОСТ 28147-89 ; 4.2.3.Американский стандарт шифрования AES ; 4.2.4. Основные режимы работы блочного симметричного алгоритма ; 4.2.5. Особенности применения алгоритмов симметричного шифрования ; 4.3. Асимметричные криптосистемы шифрования ; 4.3.1. Алгоритм шифрования RSA ; 4.3.2. Асимметричные криптосистемы на базе эллиптических кривых ; 4.3.3. Алгоритм асимметричного шифрования ECES ; 4.4. Функция хэширования ; 4.5. Электронная цифровая подпись ; 4.5.1. Основные процедуры цифровой подписи ; 4.5.2. Алгоритм цифровой подписи DSA ; 4.5.3. Алгоритм цифровой подписи ECDSA ; 4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 ; 4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 ; 4.6. Управление криптоключами ; 4.6.1. Использование комбинированной криптосистемы ; 4.6.2. Метод распределения ключей Диффи - Хеллмана ; 4.6.3. Протокол вычисления ключа парной связи ЕСКЕР ; 4.7. Инфраструктура управления открытыми ключами PKI ; 4.7.1. Принципы функционирования PKI ; 4.7.2. Логическая структура и компоненты PKI ; Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ ; 5.1. Аутентификация, авторизация и администрирование действий пользователей ; 5.2. Методы аутентификации, использующие пароли ; 5.2.1. Аутентификация на основе многоразовых паролей ; 5.2.2. Аутентификация на основе одноразовых паролей ; 5.3. Строгая аутентификация ; 5.3.1. Основные понятия ; 5.3.2. Двухфакторная аутентификация ; 5.3.3. Криптографические протоколы строгой аутентификации ; 5.4. Биометрическая аутентификация пользователя ; 5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On ; 5.5.1. Простая система однократного входа Single Sign-On ; 5.5.2. Системы однократного входа Web SSO ; 5.5.3. SSO-продукты уровня предприятия ; 5.6. Управление идентификацией и доступом ; Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ; 6.1. Концепция электронного документооборота ; 6.2. Особенности защиты электронного документооборота ; 6.3. Защита баз данных ; 6.3.1. Основные типы угроз ; 6.3.2. Методы и средства защиты СУБД ; 6.3.3. Средства защиты СУБД Microsoft Access ; 6.3.4. Средства защиты СУБД Oracle ; 6.3.5. Защищенный доступ к базам данных ; 6.4. Защита корпоративного почтового документооборота ; 6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов ; 6.4.2. Обеспечение конфиденциальности и целостности электронных документов ; 6.4.3. Обеспечение работоспособности почтовых серверов ; 6.4.4. Обеспечение антивирусной защиты почтовой системы ; 6.4.5. Защита от утечки конфиденциальной информации ; 6.4.6. Комплексный подход к защите корпоративной почтовой системы ; 6.5. Защита системы электронного документооборота DIRECTUM ; 6.5.1. Функциональность системы DIRECTUM ; 6.5.2. Архитектура системы DIRECTUM ; 6.5.3. Управление электронными документами в системе DIRECTUM ; ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС ; Глава 7. Принципы комплексной защиты корпоративной информации ; 7.1. Архитектура корпоративной информационной системы ; 7.2. Структура системы защиты информации в корпоративной информационной системе ; 7.3. Комплексный подход к обеспечению информационной безопасности КИС ; 7.4. Подсистемы информационной безопасности КИС ; Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ ; 8.1. Проблемы обеспечения безопасности ОС ; 8.1.1. Угрозы безопасности операционной системы ; 8.1.2. Понятие защищенной операционной системы ; 8.2. Архитектура подсистемы защиты операционной системы ; 8.2.1. Основные функции подсистемы защиты операционной системы ; 8.2.2. Идентификация, аутентификация и авторизация субъектов доступа ; 8.2.3. Разграничение доступа к объектам операционной системы ; 8.2.4. Аудит ; 8.3. Обеспечение безопасности ОС UNIX ; 8.3.1. Основные положения ; 8.3.2. Парольная защита ; 8.3.3.Защита файловой системы ; 8.3.4. Средства аудита ; 8.3.5. Безопасность системы UNIX при работе в сети ; 8.4. Безопасность ОС Windows Vista ; 8.4.1. Средства защиты общего характера ; 8.4.2. Защита от вредоносных программ ; 8.4.3. Защита данных от утечек и компрометации ; 8.4.4. Безопасность Internet Explorer 7 ; 8.4.5. Обеспечение безопасности работы в корпоративных сетях ; Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ ; 9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP ; 9.1.1. Протокол РРТР ; 9.1.2. Протоколы L2F и L2TP ; 9.2. Защита на сетевом уровне - протокол IPSec ; 9.2.1. Архитектура средств безопасности IPSec ; 9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP ; 9.2.3. Протокол управления криптоключами IKE ; 9.2.4. Особенности реализации средств IPSec ; 9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS ; 9.3.1. Протоколы SSL/TLS ; 9.3.2. Протокол SOCKS ; 9.4. Защита беспроводных сетей ; Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ ; 10.1. Функции межсетевых экранов ; 10.1.1. Фильтрация трафика ; 10.1.2. Выполнение функций посредничества ; 10.1.3. Дополнительные возможности МЭ ; 10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI ; 10.2.1. Экранирующий маршрутизатор ; 10.2.2. Шлюз сеансового уровня ; 10.2.3. Прикладной шлюз ; 10.2.4. Шлюз экспертного уровня ; 10.2.5. Варианты исполнения межсетевых экранов ; 10.3. Схемы сетевой защиты на базе межсетевых экранов ; 10.3.1. Формирование политики межсетевого взаимодействия ; 10.3.2. Основные схемы подключения межсетевых экранов ; 10.3.3. Персональные и распределенные сетевые экраны ; 10.3.4. Примеры современных межсетевых экранов ; 10.3.5. Тенденции развития межсетевых экранов ; Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN ; 11.1. Концепция построения виртуальных защищенных сетей VPN ; 11.1.1. Основные понятия и функции сети VPN ; 11.1.2. Варианты построения виртуальных защищенных Ht каналов ; 11.1.3. Средства обеспечения безопасности VPN ; 11.2. VPN-решения для построения защищенных сетей ; 11.2.1. Классификация сетей VPN ; 11.2.2. Основные варианты архитектуры VPN ; 11.2.3. Основные виды технической реализации VPN ; 11.3. Современные отечественные VPN-продукты ; 11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» ; Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА ; 12.1. Особенности удаленного доступа ; 12.1.1. Методы управления удаленным доступом ; 12.1.2. Функционирование системы управления доступом ; 12.2. Организация защищенного удаленного доступа ; 12.2.1. Средства и протоколы аутентификации удаленных пользователей ; 12.2.2. Централизованный контроль удаленного доступа ; 12.3. Протокол Kerberos ; Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ ; 13.1. Основные понятия ; 13.2. Обнаружение вторжений системой IPS ; 13.3. Предотвращение вторжений в КИС ; Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА ; 14.1. Классификация вредоносных программ ; 14.2. Основы работы антивирусных программ ; 14.2.1. Сигнатурный анализ ; 14.2.2. Проактивные методы обнаружения ; 14.2.3. Дополнительные модули ; 14.2.4. Режимы работы антивирусов ; 14.2.5. Антивирусные комплексы ; 14.2.6. Дополнительные средства защиты ; 14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов ; 14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов ; 14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз ; Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ; Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 15.1. Задачи управления информационной безопасностью ; 15.2. Архитектура управления информационной безопасностью КИС ; 15.2.1. Концепция глобального управления безопасностью GSM ; 15.2.2. Глобальная и локальные политики безопасности ; 15.3. Функционирование системы управления информационной безопасностью КИС ; 15.3.1. Назначение основных средств защиты ; 15.3.2. Защита ресурсов ; 15.3.3. Управление средствами защиты ; 15.4. Аудит и мониторинг безопасности КИС ; 15.4.1. Аудит безопасности информационной системы ; 15.4.2. Мониторинг безопасности системы ; 15.5. Обзор современных систем управления безопасностью ; 15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» ; 15.5.2 Программные средства компании Cisco для управления безопасностью сетей ; 15.5.2.Продукты компании IBM для управления средствами безопасности ; Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ; 16.1. Роль стандартов информационной безопасности ; 16.2. Международные стандарты информационной безопасности ; 16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) ; 16.2.2. Германский стандарт BSI ; 16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» ; 16.2.4. Стандарты для беспроводных сетей ; 16.2.5. Стандарты информационной безопасности для Интернета ; 16.3. Отечественные стандарты безопасности информационных технологий ; Литература ; Предметный указатель
Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 65/И98
Автор(ы) : Ищейнов, Вячеслав Яковлевич, Мецатунян, Михаил Владимирович
Заглавие : Защита конфиденциальной информации : учебное пособие
Выходные данные : М.: Форум, 2011
Колич.характеристики :254 с
ISBN, Цена 978-5-591134-336-1: 295.00, 295.00, р.
УДК : 65 + 65.012.8(075.8) + 004.056(075.8) + 004.49
ББК : 32.93я73
Предметные рубрики: Управление предприятиями-- Делопроизводство-- Организация управления
Информационные технологии
Содержание : Предисловие ; Часть I. ОРГАНИЗАЦИОННАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ; Глава 1. Сущность организационной защиты конфиденциальной информации ; Глава 2. Методы и формы организационной защиты конфиденциальной информации ; Глава 3. Подбор персонала и оформление допуска для работы с конфиденциальной информацией ; Глава 4. Обучение сотрудников правилам и приемам работы с конфиденциальной информацией ; Глава 5. Лицензирование деятельности организаций для проведения работ, связанных с конфиденциальной информацией ; Глава 6. Режим хранения носителей конфиденциальной информации ; Глава 7. Организация физической охраны предприятия, пропускного и внутриобъектового режимов ; Глава 8. Организация защиты конфиденциальной информации при проведении закрытых мероприятий ; Глава 9. Организация защиты конфиденциальной информации при осуществлении международного сотрудничества ; Глава 10. Организация защиты конфиденциальной продукции в процессе транспортировки ; Глава 11. Организация служебного расследования по фактам утраты конфиденциальной информации ; Часть II. ТЕХНИЧЕСКАЯ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ; Глава 1. Концепция технической защиты конфиденциальной информации на объектах информатизации ; Глава 2. Анализ угроз безопасности конфиденциальной информации на объекте информатизации ; Глава 3. Мероприятия, необходимые для организации защиты конфиденциальной информации на объектах информатизации ; Глава 4. Меры и средства технической защиты конфиденциальной информации на объектах информатизации ; Глава 5. Применение специализированных аппаратных и программных средств для защиты конфиденциальной информации на объектах информатизации ; Глава 6. Применение криптографического закрытия передаваемых данных для защиты конфиденциальной информации на объектах информатизации ; Глава 7. Применение смарт-карт, электронных замков и других носителей информации для идентификации пользователей ; Глава 8. Методы обнаружения сетевых атак и межсетевое экранирование для защиты конфиденциальной информации на объектах информатизации ; Используемые источники и литература
Аннотация: Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы обеспечения безопасности информации в современных условиях. Учебное пособие рекомендовано для высших учебных заведений по соответствующим специальностям и рассчитано на широкий круг читателей и, в первую очередь, на студентов, преподавателей и специалистов, интересующихся проблемами защиты информации.
Экземпляры :ч/з1(1)
Свободны : ч/з1(1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)