Информационная безопасность и защита информации

ПРЕДИСЛОВИЕВВЕДЕНИЕИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные понятия информационной безопасности и защиты информации Основные понятия информационной безопасности Взаимодействие основных субъектов и объектов обеспечения информационной безопасности Основные понятия защиты информации Угрозы информационной безопасности Анализ и классификация угроз информационной безопасностиВредоносные программы Анализ угроз безопасности в компьютерных сетяхАтаки доступаАтаки модификацииАтаки отказа в обслуживанииКомбинированные атакиПарольные атаки.Угрозы безопасности и уязвимости в беспроводных сетях Криминализация атак на информационные системы Появление кибероружия для ведения кибервойн Прогноз киберугроз на 2013 год и далее Меры и средства обеспечения информационной безопасности ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные понятия политики информационной безопасности Структура политики информационной безопасности организации Базовая политика безопасности Специализированные политики безопасности Процедуры безопасности Разработка политики безопасности организацииКомпоненты архитектуры безопасностиЗащита ресурсовРоли и ответственности в безопасности сетиУправление тревожной сигнализацией СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Роль стандартов информационной безопасности Международные стандарты информационной безопасности Стандарты ISO/IEC 17799:2002 (BS 7799:2000) Германский стандарт BSI Международный стандарт ISO 15408 «Общие критерии безопасности информационны. технологий» Стандарты для беспроводных сетейСтандарт IEEE 802.11 Стандарты информационной безопасности для Интернета Отечественные стандарты безопасности информационных технологийМНОГОУРОВНЕВАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИНЦИПЫ МНОГОУРОВНЕВОЙ ЗАЩИТЫ КОРПОРАТИВНОЙ ИНФОРМАЦИИ Корпоративная информационная система с традиционной структурой Системы облачных вычисленийИстория и эволюция облачных вычисленийМодель эволюции облачных вычисленийКонцепция вычисления в «облаке»Типы моделей «облачных» вычисленийАрхитектура облачных сервисовОсновные характеристики «облачных» вычисленийКонцепция архитектуры «облачной» системыПреимущества облачных вычисленийНедостатки облачных вычисленийНеобходимость стандартизации основных областей концепции «облачных» вычислений Многоуровневый подход к обеспечению информационной безопасности КИС Подсистемы информационной безопасности традиционных КИСПодсистема криптографической защитыПодсистема управления идентификацией и доступомПодсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетейПодсистема управления средствами защиты информацииПодсистема контроля использования информационных ресурсовПодсистема межсетевого экранированияПодсистема обнаружения и предотвращения вторженийПодсистема защиты от вредоносных программ и спамаПодсистема контроля эффективности защиты информацииПодсистема мониторинга и управления инцидентами И БПодсистема обеспечения непрерывности функционирования средств защиты БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ Проблемы обеспечения безопасности ОС Угрозы безопасности операционной системы Понятие защищенной операционной системыАдминистративные меры защитыАдекватная политика безопасности Архитектура подсистемы защиты операционной системы Основные функции подсистемы защиты операционной системы Идентификация, аутентификация и авторизация субъектов доступа Разграничение доступа к объектам операционной системыПравила разграничения доступаИзбирательное разграничение доступаПолномочное разграничение доступа с контролем информационных потоковСравнительный анализ моделей разграничения доступа АудитТребования к аудитуПолитика аудита Обеспечение безопасности ОС Windows 7Операционные системы для домашних пользователейОперационные системы для бизнеса Средства защиты общего характераУправление учетными записями пользователей UAC Защита данных от утечек и компрометацииШифрование внешних устройств BitLocker to GoСистема шифрования файловСлужба управления правамиУправление и установка устройств Защита от вредоносного ПОСредства биометрической защитыЗащитник WindowsАнтивирус Microsoft Security EssentialsСредство удаления вредоносных программБрандмауэр WindowsТехнология АррLockerО политиках ограниченного использования программ Безопасность Internet Explorer 8 и Internet Explorer 9Безопасность Internet Explorer 8Фильтр SmartScreenЗащита от фишинга и вредоносных программЗащита от ClickjackingФильтр запуска сценариев между узлами (XSS)Выделение доменаЗащищенный режим Internet ExplorerМеханизм явного согласия на запуск элементов ActiveXПросмотр в режиме InPrivateФильтрация InPrivateПредотвращение выполнения данных DEPНовые возможности обозревателя Internet Explorer 9 Совместимость приложений с Windows 7Улучшения безопасностиИзменения и инновации операционной системыСредства и ресурсы для решения проблем с совместимостьюРежим Windows ХР Обеспечение безопасности работы в корпоративных сетях ТЕХНОЛОГИИ БЕЗОПАСНОСТИ ДАННЫХ КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Основные понятия криптографической защиты информации Симметричные криптосистемы шифрования Алгоритмы шифрования DES и 3-DESКомбинирование блочных алгоритмов Стандарт шифрования ГОСТ 28147-89 Стандарт шифрования AESДругие симметричные криптоалгоритмы Основные режимы работы блочного симметричного алгоритмаРежим «Электронная кодовая книга»Режим «Сцепление блоков шифра»Режим «Обратная связь по шифртексту»Режим «Обратная связь по выходу» Особенности применения алгоритмов симметричного шифрования Асимметричные криптосистемы шифрования Алгоритм шифрования RSA Асимметричные криптосистемы на базе эллиптических кривых Алгоритм асимметричного шифрования ECES Функции хэшированияОтечественный стандарт хэширования ГОСТ Р 34.11-94 Электронная цифровая подпись Основные процедуры цифровой подписиПроцедура формирования цифровой подписиПроцедура проверки цифровой подписи Алгоритм цифровой подписи DSA Алгоритм цифровой подписи ECDSA Алгоритм цифровой подписи ГОСТ Р 34.10-94 Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 Управление криптоключами Использование комбинированной криптосистемы Метод распределения ключей Диффи-ХеллманаМетод комплексной защиты конфиденциальности и аутентичности передаваемых данных Протокол вычисления ключа парной связи ЕСКЕР Инфраструктура управления открытыми ключами PKI Принципы функционирования PKIЗащита от атаки «человек в середине»Сертификаты открытых ключей Логическая структура и компоненты PKIВзаимодействие компонентов инфраструктуры открытых ключей ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователей Методы аутентификации, использующие пароли Аутентификация на основе многоразовых паролей Аутентификация на основе одноразовых паролей Строгая аутентификация Основные понятия Применение смарт-карт и USB-токеновПрименение смарт-картПрименение USB-токеновОсобенности использования PIN-кода Криптографические протоколы строгой аутентификацииСтрогая аутентификация, основанная на симметричных алгоритмахПротоколы, основанные на использовании однонаправленных ключевых хэш-функцийСтрогая аутентификация, основанная на асимметричных алгоритмах Биометрическая аутентификация пользователя БАЗОВЫЕ ТЕХНОЛОГИИ СЕТЕВОЙ БЕЗОПАСНОСТИ ПРОТОКОЛЫ ЗАЩИТЫ НА КАНАЛЬНОМ И СЕАНСОВОМ УРОВНЯХ Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP Структура и функциональность стека протоколов TCP/IP Особенности перехода на протокол IP v.6 Протоколы формирования защищенных каналов на канальном уровне Протокол РРТР Протоколы L2F и L2TP Протоколы формирования защищенных каналов на сеансовом уровне Протоколы SSL и TLS Протокол SOCKS Защита беспроводных сетейОбщие сведенияОбеспечение безопасности беспроводных сетей ЗАЩИТА НА СЕТЕВОМ УРОВНЕ-IPSec Архитектура средств безопасности IPSec Защита передаваемых данных с помощью протоколов АН и ESPПротокол инкапсулирующей защиты ESPАлгоритмы аутентификации и шифрования в IPSec Протокол управления криптоключами IKEУстановление безопасной ассоциацииБазы данных SAD и SPDСогласование параметров защищенных каналов и распределение криптографических ключей Особенности реализации средств IPSecОсновные схемы применения IPSecПреимущества средств безопасности IPSec ТЕХНОЛОГИИ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ Функции межсетевых экранов Фильтрация трафика Выполнение функций посредничества Дополнительные возможности МЭ Особенности функционирования межсетевых экранов на различных уровнях модели OSI Экранирующий маршрутизатор Шлюз сеансового уровня Прикладной шлюз Шлюз экспертного уровня Варианты исполнения межсетевых экранов Схемы сетевой защиты на базе межсетевых экранов Формирование политики межсетевого взаимодействия Основные схемы подключения межсетевых экранов Персональные и распределенные сетевые экраны Примеры современных межсетевых экрановПрограммно-аппаратный межсетевой экран CISCO PIX FIREWALLПрограммный межсетевой экран CISCO IOS FIREWALL Тенденции развития межсетевых экранов ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPN Концепция построения виртуальных защищенных сетей VPN Основные понятия и функции сети VPN Варианты построения виртуальных защищенных каналов Обеспечение безопасности VPN VPN-решения для построения защищенных сетей Классификация VPN по рабочему уровню модели OSI Классификация VPN по архитектуре технического решения с удаленным доступомВнутрикорпоративная сеть VPNМежкорпоративная сеть VPN Основные виды технической реализации VPN на базе маршрутизаторов на базе межсетевых экранов на базе специализированного программного обеспечения на основе специализированных аппаратных средств Современные VPN-продукты Семейство VPN-продуктов компании «С-Терра СиЭсПи»-RVPNОбеспечение защищенности сетевых взаимодействийМежсетевые взаимодействия Устройства сетевой защиты Cisco ASA 5500 Series ИНФРАСТРУКТУРА ЗАЩИТЫ НА ПРИКЛАДНОМ УРОВНЕ Управление идентификацией и доступом Особенности управления доступом Функционирование системы управления доступомСредства управления сетевым доступомСредства управления веб-доступом Организация защищенного удаленного доступа Средства и протоколы аутентификации удаленных пользователейАутентификация на основе одноразовых паролей ОТРПротоколы аутентификации удаленных пользователейПротокол РАРПротокол CHAPПротокол ЕАРИнфраструктура ЕАР для Microsoft WindowsПротокол S/Key Централизованный контроль удаленного доступа Управление доступом по схеме однократного входа с авторизацией Single Sign On Простая система однократного входа Single Sign-On Системы однократного входа Web SSO SSO-продукты уровня предприятия Подсистема управления идентификацией и доступом IAM ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ Основные понятия Обнаружение вторжений системой IPS Обнаружение аномального поведения Обнаружение злоупотреблений Предотвращение вторжений в КИС Предотвращение вторжений системного уровня Предотвращение вторжений сетевого уровня Защита от DDoS-атакСервис Kaspersky DDoS PreventionСенсорЦентр очистки трафикаПодсистема управленияПортал ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ И СПАМА Классификация вредоносных программКомпьютерные вирусыСетевые червиТроянские программыДругие вредоносные программы и нежелательная корреспонденция Основы работы антивирусных программ Сигнатурный анализ Проактивные методы обнаруженияЭвристические анализаторыПоведенческие блокираторы Дополнительные модулипланированияуправленияКарантин Режимы работы антивирусовПроверка в режиме реального времениПроверка по требованиюТестирование работы антивируса Антивирусные комплексы Дополнительные средства защитыОбновления ПОБрандмауэрыСредства защиты от нежелательной корреспонденции Облачная антивирусная технология .Предпосылки для создания «антивирусных облаков» Как работают антивирусные облака Преимущества облачной антивирусной защиты Инновационная гибридная защита антивирусных продуктов Лаборатории Касперского Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусовАнтивирус Касперского 2013 Internet Security 2013 CRYSTAL 2.0Сравнение функциональности продуктов Касперского ONEЗащита ПК и ноутбуков на платформе WindowsЗащита компьютеров на платформе МаеЗащита смартфонов на платформе AndroidЗащита планшетных компьютеров на платформе Android Подсистема защиты корпоративной информации от вредоносных программ и вирусов Серия продуктов Kaspersky Open Space Security для защиты корпоративных сетей от современных интернет-угроз УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Задачи управления информационной безопасностьюУправление обновлениями программных средствУправление конфигурациямиРазграничение доступа к сетевому оборудованию Архитектура управления информационной безопасностью КИС Концепция глобального управления безопасностью GSM Глобальная и локальные политики безопасности Функционирование системы управления информационной безопасностью КИС Назначение основных средств защиты Защита ресурсов Управление средствами защиты Аудит и мониторинг безопасности КИС Аудит безопасности информационной системы Понятие аудита безопасностиПроведение аудита безопасности информационных систем Мониторинг безопасности системы Обзор современных систем управления безопасностью Продукты компании Cisco для управления безопасностью сетейМенеджер управления системой безопасности Cisco Security ManagerСистема мониторинга, анализа и реагирования системы безопасности Cisco SecurityСервер управления доступом CISCO SECURE ACCESS CONTROL SERVERПлатформа управления сетевой инфраструктурой Cisco IP Solution Center Продукты компании Check Point Software Technologies для управления средствами безопасностиАрхитектура Check Point «Программные блейды»Достоинства архитектуры Check Point «Программные блейды»Устройства Smart-1 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ТЕХНОЛОГИЙ Основные проблемы безопасности облачной инфраструктурыЗащищенность данных и приложений Средства защиты в виртуальных средах Обеспечение безопасности физических, виртуальных и облачных сред на базе платформы Trend Micro Deep Security 9 Выбор провайдера облачных услугУНИВЕРСАЛЬНАЯ ЭЛЕКТРОННАЯ КАРТАП1. Смарт-картыП2. Что такое универсальная электронная карта (УЭК)П3. Внешний вид УЭКП4. Услуги по карте УЭКП5. Безопасность универсальной электронной картыП6. Об инфраструктуре УЭКЛИТЕРАТУРА
 
  РЕЗЮМЕ   След >