Информационная безопасность и защита информации

ПРЕДИСЛОВИЕВВЕДЕНИЕИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИОсновные понятия информационной безопасности и защиты информацииОсновные понятия информационной безопасностиВзаимодействие основных субъектов и объектов обеспечения информационной безопасностиОсновные понятия защиты информацииУгрозы информационной безопасностиАнализ и классификация угроз информационной безопасностиВредоносные программыАнализ угроз безопасности в компьютерных сетяхАтаки доступаАтаки модификацииАтаки отказа в обслуживанииКомбинированные атакиПарольные атаки.Угрозы безопасности и уязвимости в беспроводных сетяхКриминализация атак на информационные системыПоявление кибероружия для ведения кибервойнПрогноз киберугроз на 2013 год и далееМеры и средства обеспечения информационной безопасностиПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИОсновные понятия политики информационной безопасностиСтруктура политики информационной безопасности организацииБазовая политика безопасностиСпециализированные политики безопасностиПроцедуры безопасностиРазработка политики безопасности организацииКомпоненты архитектуры безопасностиЗащита ресурсовРоли и ответственности в безопасности сетиУправление тревожной сигнализациейСТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИРоль стандартов информационной безопасностиМеждународные стандарты информационной безопасностиСтандарты ISO/IEC 17799:2002 (BS 7799:2000)Германский стандарт BSIМеждународный стандарт ISO 15408 «Общие критерии безопасности информационны. технологий»Стандарты для беспроводных сетейСтандарт IEEE 802.11Стандарты информационной безопасности для ИнтернетаОтечественные стандарты безопасности информационных технологийМНОГОУРОВНЕВАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМПРИНЦИПЫ МНОГОУРОВНЕВОЙ ЗАЩИТЫ КОРПОРАТИВНОЙ ИНФОРМАЦИИКорпоративная информационная система с традиционной структуройСистемы облачных вычисленийИстория и эволюция облачных вычисленийМодель эволюции облачных вычисленийКонцепция вычисления в «облаке»Типы моделей «облачных» вычисленийАрхитектура облачных сервисовОсновные характеристики «облачных» вычисленийКонцепция архитектуры «облачной» системыПреимущества облачных вычисленийНедостатки облачных вычисленийНеобходимость стандартизации основных областей концепции «облачных» вычисленийМногоуровневый подход к обеспечению информационной безопасности КИСПодсистемы информационной безопасности традиционных КИСПодсистема криптографической защитыПодсистема управления идентификацией и доступомПодсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетейПодсистема управления средствами защиты информацииПодсистема контроля использования информационных ресурсовПодсистема межсетевого экранированияПодсистема обнаружения и предотвращения вторженийПодсистема защиты от вредоносных программ и спамаПодсистема контроля эффективности защиты информацииПодсистема мониторинга и управления инцидентами И БПодсистема обеспечения непрерывности функционирования средств защитыБЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМПроблемы обеспечения безопасности ОСУгрозы безопасности операционной системыПонятие защищенной операционной системыАдминистративные меры защитыАдекватная политика безопасностиАрхитектура подсистемы защиты операционной системыОсновные функции подсистемы защиты операционной системыИдентификация, аутентификация и авторизация субъектов доступаРазграничение доступа к объектам операционной системыПравила разграничения доступаИзбирательное разграничение доступаПолномочное разграничение доступа с контролем информационных потоковСравнительный анализ моделей разграничения доступаАудитТребования к аудитуПолитика аудитаОбеспечение безопасности ОС Windows 7Операционные системы для домашних пользователейОперационные системы для бизнесаСредства защиты общего характераУправление учетными записями пользователей UACЗащита данных от утечек и компрометацииШифрование внешних устройств BitLocker to GoСистема шифрования файловСлужба управления правамиУправление и установка устройствЗащита от вредоносного ПОСредства биометрической защитыЗащитник WindowsАнтивирус Microsoft Security EssentialsСредство удаления вредоносных программБрандмауэр WindowsТехнология АррLockerО политиках ограниченного использования программБезопасность Internet Explorer 8 и Internet Explorer 9Безопасность Internet Explorer 8Фильтр SmartScreenЗащита от фишинга и вредоносных программЗащита от ClickjackingФильтр запуска сценариев между узлами (XSS)Выделение доменаЗащищенный режим Internet ExplorerМеханизм явного согласия на запуск элементов ActiveXПросмотр в режиме InPrivateФильтрация InPrivateПредотвращение выполнения данных DEPНовые возможности обозревателя Internet Explorer 9Совместимость приложений с Windows 7Улучшения безопасностиИзменения и инновации операционной системыСредства и ресурсы для решения проблем с совместимостьюРежим Windows ХРОбеспечение безопасности работы в корпоративных сетяхТЕХНОЛОГИИ БЕЗОПАСНОСТИ ДАННЫХКРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИОсновные понятия криптографической защиты информацииСимметричные криптосистемы шифрованияАлгоритмы шифрования DES и 3-DESКомбинирование блочных алгоритмовСтандарт шифрования ГОСТ 28147-89Стандарт шифрования AESДругие симметричные криптоалгоритмыОсновные режимы работы блочного симметричного алгоритмаРежим «Электронная кодовая книга»Режим «Сцепление блоков шифра»Режим «Обратная связь по шифртексту»Режим «Обратная связь по выходу»Особенности применения алгоритмов симметричного шифрованияАсимметричные криптосистемы шифрованияАлгоритм шифрования RSAАсимметричные криптосистемы на базе эллиптических кривыхАлгоритм асимметричного шифрования ECESФункции хэшированияОтечественный стандарт хэширования ГОСТ Р 34.11-94Электронная цифровая подписьОсновные процедуры цифровой подписиПроцедура формирования цифровой подписиПроцедура проверки цифровой подписиАлгоритм цифровой подписи DSAАлгоритм цифровой подписи ECDSAАлгоритм цифровой подписи ГОСТ Р 34.10-94Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001Управление криптоключамиИспользование комбинированной криптосистемыМетод распределения ключей Диффи-ХеллманаМетод комплексной защиты конфиденциальности и аутентичности передаваемых данныхПротокол вычисления ключа парной связи ЕСКЕРИнфраструктура управления открытыми ключами PKIПринципы функционирования PKIЗащита от атаки «человек в середине»Сертификаты открытых ключейЛогическая структура и компоненты PKIВзаимодействие компонентов инфраструктуры открытых ключейТЕХНОЛОГИИ АУТЕНТИФИКАЦИИАутентификация, авторизация и администрирование действий пользователейМетоды аутентификации, использующие паролиАутентификация на основе многоразовых паролейАутентификация на основе одноразовых паролейСтрогая аутентификацияОсновные понятияПрименение смарт-карт и USB-токеновПрименение смарт-картПрименение USB-токеновОсобенности использования PIN-кодаКриптографические протоколы строгой аутентификацииСтрогая аутентификация, основанная на симметричных алгоритмахПротоколы, основанные на использовании однонаправленных ключевых хэш-функцийСтрогая аутентификация, основанная на асимметричных алгоритмахБиометрическая аутентификация пользователяБАЗОВЫЕ ТЕХНОЛОГИИ СЕТЕВОЙ БЕЗОПАСНОСТИПРОТОКОЛЫ ЗАЩИТЫ НА КАНАЛЬНОМ И СЕАНСОВОМ УРОВНЯХМодель взаимодействия систем ISO/OSI и стек протоколов TCP/IPСтруктура и функциональность стека протоколов TCP/IPОсобенности перехода на протокол IP v.6Протоколы формирования защищенных каналов на канальном уровнеПротокол РРТРПротоколы L2F и L2TPПротоколы формирования защищенных каналов на сеансовом уровнеПротоколы SSL и TLSПротокол SOCKSЗащита беспроводных сетейОбщие сведенияОбеспечение безопасности беспроводных сетейЗАЩИТА НА СЕТЕВОМ УРОВНЕ-IPSecАрхитектура средств безопасности IPSecЗащита передаваемых данных с помощью протоколов АН и ESPПротокол инкапсулирующей защиты ESPАлгоритмы аутентификации и шифрования в IPSecПротокол управления криптоключами IKEУстановление безопасной ассоциацииБазы данных SAD и SPDСогласование параметров защищенных каналов и распределение криптографических ключейОсобенности реализации средств IPSecОсновные схемы применения IPSecПреимущества средств безопасности IPSecТЕХНОЛОГИИ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯФункции межсетевых экрановФильтрация трафикаВыполнение функций посредничестваДополнительные возможности МЭОсобенности функционирования межсетевых экранов на различных уровнях модели OSIЭкранирующий маршрутизаторШлюз сеансового уровняПрикладной шлюзШлюз экспертного уровняВарианты исполнения межсетевых экрановСхемы сетевой защиты на базе межсетевых экрановФормирование политики межсетевого взаимодействияОсновные схемы подключения межсетевых экрановПерсональные и распределенные сетевые экраныПримеры современных межсетевых экрановПрограммно-аппаратный межсетевой экран CISCO PIX FIREWALLПрограммный межсетевой экран CISCO IOS FIREWALLТенденции развития межсетевых экрановТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPNКонцепция построения виртуальных защищенных сетей VPNОсновные понятия и функции сети VPNВарианты построения виртуальных защищенных каналовОбеспечение безопасности VPNVPN-решения для построения защищенных сетейКлассификация VPN по рабочему уровню модели OSIКлассификация VPN по архитектуре технического решенияс удаленным доступомВнутрикорпоративная сеть VPNМежкорпоративная сеть VPNОсновные виды технической реализации VPNна базе маршрутизаторовна базе межсетевых экрановна базе специализированного программного обеспеченияна основе специализированных аппаратных средствСовременные VPN-продуктыСемейство VPN-продуктов компании «С-Терра СиЭсПи»-RVPNОбеспечение защищенности сетевых взаимодействийМежсетевые взаимодействияУстройства сетевой защиты Cisco ASA 5500 SeriesИНФРАСТРУКТУРА ЗАЩИТЫ НА ПРИКЛАДНОМ УРОВНЕУправление идентификацией и доступомОсобенности управления доступомФункционирование системы управления доступомСредства управления сетевым доступомСредства управления веб-доступомОрганизация защищенного удаленного доступаСредства и протоколы аутентификации удаленных пользователейАутентификация на основе одноразовых паролей ОТРПротоколы аутентификации удаленных пользователейПротокол РАРПротокол CHAPПротокол ЕАРИнфраструктура ЕАР для Microsoft WindowsПротокол S/KeyЦентрализованный контроль удаленного доступаУправление доступом по схеме однократного входа с авторизацией Single Sign OnПростая система однократного входа Single Sign-OnСистемы однократного входа Web SSOSSO-продукты уровня предприятияПодсистема управления идентификацией и доступом IAMТЕХНОЛОГИИ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙОсновные понятияОбнаружение вторжений системой IPSОбнаружение аномального поведенияОбнаружение злоупотребленийПредотвращение вторжений в КИСПредотвращение вторжений системного уровняПредотвращение вторжений сетевого уровняЗащита от DDoS-атакСервис Kaspersky DDoS PreventionСенсорЦентр очистки трафикаПодсистема управленияПорталЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ И СПАМАКлассификация вредоносных программКомпьютерные вирусыСетевые червиТроянские программыДругие вредоносные программы и нежелательная корреспонденцияОсновы работы антивирусных программСигнатурный анализПроактивные методы обнаруженияЭвристические анализаторыПоведенческие блокираторыДополнительные модулипланированияуправленияКарантинРежимы работы антивирусовПроверка в режиме реального времениПроверка по требованиюТестирование работы антивирусаАнтивирусные комплексыДополнительные средства защитыОбновления ПОБрандмауэрыСредства защиты от нежелательной корреспонденцииОблачная антивирусная технология.Предпосылки для создания «антивирусных облаков»Как работают антивирусные облакаПреимущества облачной антивирусной защитыИнновационная гибридная защита антивирусных продуктов Лаборатории КасперскогоЗащита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусовЗащита домашних персональных компьютеров от воздействия вредоносных программ и вирусовАнтивирус Касперского 2013Internet Security 2013CRYSTAL 2.0Сравнение функциональности продуктов КасперскогоONEЗащита ПК и ноутбуков на платформе WindowsЗащита компьютеров на платформе МаеЗащита смартфонов на платформе AndroidЗащита планшетных компьютеров на платформе AndroidПодсистема защиты корпоративной информации от вредоносных программ и вирусовСерия продуктов Kaspersky Open Space Security для защиты корпоративных сетей от современных интернет-угрозУПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИЗадачи управления информационной безопасностьюУправление обновлениями программных средствУправление конфигурациямиРазграничение доступа к сетевому оборудованиюАрхитектура управления информационной безопасностью КИСКонцепция глобального управления безопасностью GSMГлобальная и локальные политики безопасностиФункционирование системы управления информационной безопасностью КИСНазначение основных средств защитыЗащита ресурсовУправление средствами защитыАудит и мониторинг безопасности КИСАудит безопасности информационной системы Понятие аудита безопасностиПроведение аудита безопасности информационных системМониторинг безопасности системыОбзор современных систем управления безопасностьюПродукты компании Cisco для управления безопасностью сетейМенеджер управления системой безопасности Cisco Security ManagerСистема мониторинга, анализа и реагирования системы безопасности Cisco SecurityСервер управления доступом CISCO SECURE ACCESS CONTROL SERVERПлатформа управления сетевой инфраструктурой Cisco IP Solution CenterПродукты компании Check Point Software Technologies для управления средствами безопасностиАрхитектура Check Point «Программные блейды»Достоинства архитектуры Check Point «Программные блейды»Устройства Smart-1ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ТЕХНОЛОГИЙОсновные проблемы безопасности облачной инфраструктурыЗащищенность данных и приложенийСредства защиты в виртуальных средахОбеспечение безопасности физических, виртуальных и облачных сред на базе платформы Trend Micro Deep Security 9Выбор провайдера облачных услугУНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТАП1. Смарт-картыП2. Что такое универсальная электронная карта (УЭК)П3. Внешний вид УЭКП4. Услуги по карте УЭКП5. Безопасность универсальной электронной картыП6. Об инфраструктуре УЭКЛИТЕРАТУРА
 
  РЕЗЮМЕ   След >