Информационная безопасность и защита информации

В наличии Цена за шт.

1320

Количество
Купить

Акции и скидки Поделиться


  • Артикул:00-01019667
  • Автор: Шаньгин В.Ф.
  • ISBN: 978-5-97060-439-7
  • Обложка: Мягкая обложка
  • Издательство: ДМК-Пресс (все книги издательства)
  • Город: Москва
  • Страниц: 702
  • Формат: 60х90/16
  • Год: 2017
  • Вес: 877 г
Развернуть ▼

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных за-щищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.
Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.

ОГЛАВЛЕНИЕ

Предисловие
Введение
Часть I. Информационная безопасность
Глава 1. Анализ угроз информационной безопасности
1.1. Основные понятия информационной безопасности и защиты информации
1.1.1. Основные понятия информационной безопасности
1.1.2. Взаимодействие основных субъектов и объектов обеспечения информационной безопасности
1.1.3. Основные понятия защиты информации
1.2. Угрозы информационной безопасности
1.2.1. Анализ и классификация угроз информационной безопасности
1.2.2. Анализ угроз безопасности в компьютерных сетях
1.2.3. Криминализация атак на информационные системы
1.3. Появление кибероружия для ведения кибервойн
1.4. Прогноз киберугроз на 2013 год и далее
1.5. Меры и средства обеспечения информационной безопасности
Глава 2. Политика информационной безопасности
2.1. Основные понятия политики информационной безопасности ..
2.2. Структура политики информационной безопасности организации
2.2.1. Базовая политика безопасности
2.2.2. Специализированные политики безопасности
2.2.3. Процедуры безопасности
2.3. Разработка политики безопасности организации
Глава 3. Стандарты информационной безопасности
3.1. Роль стандартов информационной безопасности
3.2. Международные стандарты информационной безопасности
3.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000)
3.2.2. Германский стандарт BSI
3.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий»
3.2.4. Стандарты для беспроводных сетей
3.2.5. Стандарты информационной безопасности для Интернета
3.3. Отечественные стандарты безопасности информационных технологий
Часть II. Многоуровневая защита корпоративных информационных систем
Глава 4. Принципы многоуровневой защиты корпоративной информации
4.1. Корпоративная информационная система с традиционной структурой
4.2. Системы облачных вычислений
4.3. Многоуровневый подход к обеспечению информационной безопасности КИС
4.4. Подсистемы информационной безопасности традиционных КИС
Глава 5. Безопасность операционных систем
5.1. Проблемы обеспечения безопасности ОС
5.1.1. Угрозы безопасности операционной системы
5.1.2. Понятие защищенной операционной системы
5.2. Архитектура подсистемы защиты операционной системы
5.2.1. Основные функции подсистемы защиты операционной системы
5.2.2. Идентификация, аутентификация и авторизация субъектов доступа
5.2.3. Разграничение доступа к объектам операционной системы
5.2.4. Аудит
5.3. Обеспечение безопасности ОС Windows 7
5.3.1. Средства защиты общего характера
5.3.2. Защита данных от утечек и компрометации
5.3.3. Защита от вредоносного ПО
5.3.4. Безопасность Internet Explorer 8 и Internet Explorer 9
5.3.5. Совместимость приложений с Windows 7
5.3.6. Обеспечение безопасности работы в корпоративных сетях
Часть III. Технологии безопасности данных
Глава 6. Криптографическая защита информации
6.1. Основные понятия криптографической защиты информации
6.2. Симметричные криптосистемы шифрования
6.2.1. Алгоритмы шифрования DES и 3-DES
6.2.2. Стандарт шифрования ГОСТ 28147-89
6.2.3. Стандарт шифрования AES
6.2.4. Основные режимы работы блочного симметричного алгоритма
6.2.5. Особенности применения алгоритмов симметричного шифрования
6.3. Асимметричные криптосистемы шифрования
6.3.1. Алгоритм шифрования RSA
6.3.2. Асимметричные криптосистемы на базе эллиптических кривых
6.3.3. Алгоритм асимметричного шифрования ECES
6.4. Функции хэширования
6.5. Электронная цифровая подпись
6.5.1. Основные процедуры цифровой подписи
6.5.2. Алгоритм цифровой подписи DSA
6.5.3. Алгоритм цифровой подписи ECDSA
6.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94
6.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001
6.6. Управление криптоключами
6.6.1. Использование комбинированной криптосистемы
6.6.2. Метод распределения ключей Диффи-Хеллмана
6.6.3. Протокол вычисления ключа парной связи ECKEP
6.7. Инфраструктура управления открытыми ключами PKI
6.7.1. Принципы функционирования PKI
6.7.2. Логическая структура и компоненты PKI
Глава 7. Технологии аутентификации
7.1. Аутентификация, авторизация и администрирование действий пользователей
7.2. Методы аутентификации, использующие пароли
7.2.1. Аутентификация на основе многоразовых паролей
7.2.2. Аутентификация на основе одноразовых паролей
7.3. Строгая аутентификация
7.3.1. Основные понятия
7.3.2. Применение смарт-карт и USB-токенов
7.3.3. Криптографические протоколы строгой аутентификации
7.4. Биометрическая аутентификация пользователя
Часть IV. Базовые технологии сетевой безопасности
Глава 8. Протоколы защиты на канальном и сеансовом уровнях
8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP
8.1.1. Структура и функциональность стека протоколов
TCP/IP
8.1.2. Особенности перехода на протокол IP v.6
8.2. Протоколы формирования защищенных каналов на канальном уровне
8.2.1. Протокол РРТР
8.2.2. Протоколы L2F и L2TP
8.3. Протоколы формирования защищенных каналов на сеансовом уровне
8.3.1. Протоколы SSL и TLS
8.3.2. Протокол SOCKS
8.4. Защита беспроводных сетей
Глава 9. Защита на сетевом уровне - протокол IPSec
9.1. Архитектура средств безопасности IPSec
9.2. Защита передаваемых данных с помощью протоколов АН и ESP
9.3. Протокол управления криптоключами IKE
9.4. Особенности реализации средств IPSec
Глава 10. Технологии межсетевого экранирования
10.1. Функции межсетевых экранов
10.1.1. Фильтрация трафика
10.1.2. Выполнение функций посредничества
10.1.3. Дополнительные возможности МЭ
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI
10.2.1. Экранирующий маршрутизатор
10.2.2. Шлюз сеансового уровня
10.2.3. Прикладной шлюз
10.2.4. Шлюз экспертного уровня
10.2.5. Варианты исполнения межсетевых экранов
10.3. Схемы сетевой защиты на базе межсетевых экранов
10.3.1. Формирование политики межсетевого взаимодействия
10.3.2. Основные схемы подключения межсетевых экранов
10.3.3. Персональные и распределенные сетевые экраны
10.3.4. Примеры современных межсетевых экранов
10.3.5. Тенденции развития межсетевых экранов
Глава 11. Технологии виртуальных защищенных сетей VPN
11.1. Концепция построения виртуальных защищенных сетей VPN
11.1.1. Основные понятия и функции сети VPN
11.1.2. Варианты построения виртуальных защищенных каналов
11.1.3. Обеспечение безопасности VPN
11.2. VPN-решения для построения защищенных сетей
11.2.1. Классификация VPN по рабочему уровню модели OSI
11.2.2. Классификация VPN по архитектуре технического решения
11.2.3. Основные виды технической реализации VPN
11.3. Современные VPN-продукты
11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи»
11.3.2. Устройства сетевой защиты Cisco ASA 5500 Series
Глава 12. Инфраструктура защиты на прикладном уровне
12.1. Управление идентификацией и доступом
12.1.1. Особенности управления доступом
12.1.2. Функционирование системы управления доступом
12.2. Организация защищенного удаленного доступа
12.2.1. Средства и протоколы аутентификации удаленных пользователей
12.2.2. Централизованный контроль удаленного доступа
12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign On
12.3.1. Простая система однократного входа Single Sign-On
12.3.2. Системы однократного входа Web SSO
12.3.3. SSO-продукты уровня предприятия
12.4. Подсистема управления идентификацией и доступом IAM
Часть V. Технологии обнаружения и предотвращения вторжений
Глава 13. Обнаружение и предотвращение вторжений
13.1. Основные понятия
13.2. Обнаружение вторжений системой IPS
13.2.1. Обнаружение аномального поведения
13.2.2. Обнаружение злоупотреблений
13.3. Предотвращение вторжений в КИС
13.3.1. Предотвращение вторжений системного уровня
13.3.2. Предотвращение вторжений сетевого уровня
13.3.3. Защита от DDoS-атак
Глава 14. Защита от вредоносных программ и спама
14.1. Классификация вредоносных программ
14.2. Основы работы антивирусных программ
14.2.1. Сигнатурный анализ
14.2.2. Проактивные методы обнаружения
14.2.3. Дополнительные модули
14.2.4. Режимы работы антивирусов
14.2.5. Антивирусные комплексы
14.2.6. Дополнительные средства защиты
14.3. Облачная антивирусная технология
14.3.1. Предпосылки для создания «антивирусных облаков»
14.3.2. Как работают антивирусные облака
14.3.3. Преимущества облачной антивирусной защиты
14.3.4. Инновационная гибридная защита антивирусных продуктов Лаборатории Касперского
14.4. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов
14.4.1. Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусов
14.3.2. Подсистема защиты корпоративной информации от вредоносных программ и вирусов
14.3.3. Серия продуктов Kaspersky Open Space Security для защиты корпоративных сетей от современных интернет-угроз
Часть VI. Управление информационной безопасностью
Глава 15. Управление средствами обеспечения информационной безопасности
15.1. Задачи управления информационной безопасностью
15.2. Архитектура управления информационной безопасностью КИС
15.2.1. Концепция глобального управления безопасностью GSM
15.2.2. Глобальная и локальные политики безопасности
15.3. Функционирование системы управления информационной безопасностью КИС
15.3.1. Назначение основных средств защиты
15.3.2. Защита ресурсов
15.3.3. Управление средствами защиты
15.4. Аудит и мониторинг безопасности КИС
15.4.1. Аудит безопасности информационной системы
15.4.2. Мониторинг безопасности системы
15.5. Обзор современных систем управления безопасностью
15.5.1. Продукты компании Cisco для управления безопасностью сетей
15.5.2. Продукты компании Check Point Software Technologies для управления средствами безопасности
Глава 16. Обеспечение безопасности облачных технологий
16.1. Основные проблемы безопасности облачной инфраструктуры
16.2. Средства защиты в виртуальных средах
16.3. Обеспечение безопасности физических, виртуальных и облачных сред на базе платформы Trend Micro Deep Security 9
16.4. Выбор провайдера облачных услуг
Приложение. Универсальная электронная карта
П1. Смарт-карты
П2. Что такое универсальная электронная карта (УЭК)
П3. Внешний вид УЭК
П4. Услуги по карте УЭК
П5. Безопасность универсальной электронной карты
П6. Об инфраструктуре УЭК

Оставьте отзыв о товаре
Рекомендуем

Артикул 00-01029189

Карьера программиста

Карьера программиста

1372 руб.

Купить
×

Диски

Журналы и бланки

Журналы для автодорог, дорожного хозяйстваЖурналы для АЗС и АЗГСЖурналы для аптекЖурналы для архивовЖурналы для аттракционовЖурналы для банковЖурналы для бассейновЖурналы для бухгалтерииЖурналы для газовых хозяйств, газораспределительных систем, ГАЗПРОМаЖурналы для гостиниц, общежитий, хостеловЖурналы для грузоподъемных механизмовЖурналы для делопроизводстваЖурналы для драгметалловЖурналы для ЖКХЖурналы для канатных дорог, фуникулеровЖурналы для кладбищЖурналы для конструкторских, научно-техническая документацияЖурналы для лесных хозяйствЖурналы для лифтовЖурналы для медицинских учрежденийЖурналы для МЧСЖурналы для нефтебазЖурналы для нефтепромысла, нефтепроводовЖурналы для образовательных учрежденийЖурналы для парикмахерских, салонов красоты, маникюрных, педикюрных кабинетовЖурналы для проверки и контроля госорганами, контролирующими организациямиЖурналы для промышленностиЖурналы для работ с повышенной опасностьюЖурналы для регулирования алкогольного рынкаЖурналы для сельских хозяйств, ветеринарииЖурналы для складовЖурналы для снегоплавильных пунктовЖурналы для стройки, строительстваЖурналы для тепловых энергоустановок, котельныхЖурналы для транспортаЖурналы для туризмаЖурналы для учреждений культуры, библиотек, музеевЖурналы для церкви, религиозных организацийЖурналы для шахт, рудников, метрополитенов, подземных сооруженийЖурналы для электроустановокЖурналы и бланки для армии, вооруженных силЖурналы и бланки для нотариусов, юристов, адвокатовЖурналы и бланки для организаций пищевого производства, общепита и пищевых блоковЖурналы и бланки для организаций, занимающихся охраной объектов и частных лицЖурналы и бланки для ФТС РФ (таможни)Журналы и бланки по экологииЖурналы и бланки, используемые в торговле, бытовом обслуживанииЖурналы и бланки, относящиеся к нескольким отраслямЖурналы по геодезии, геологииЖурналы по метрологииЖурналы по охране труда и технике безопасностиЖурналы по пожарной безопасностиЖурналы по психологииЖурналы по санитарии, проверкам СЭСЖурналы по связиЖурналы по эксплуатации зданий и сооруженийЖурналы по энергетикеЖурналы, бланки, формы для кадровых работЖурналы, бланки, формы документов для органов прокуратуры и суда, минюста, пенитенциарной системыЖурналы, бланки, формы документов МВД РФ, РосгвардииКомплекты документов и журналовОбложки для журналов и удостоверенийСамокопирующиеся бланки

Знаки безопасности, таблички, стенды

Вспомогательные знаки, таблички-наклейкиЗапрещающие знакиЗнаки для инвалидовЗнаки для уборки и сбора мусораЗнаки на автомобильЗнаки пожарной безопасностиЗнаки электробезопасностиИнформационные знаки для строительных площадокМедицинские и санитарные знакиНаклейкиПредписывающие знакиПредупреждающие знакиСтендыУказательные знакиЭвакуационные знакиЮмористические знаки

Календари

Книги

Букинистическая литератураГОСТы, ОСТыДетская литератураДомашний кругДругоеИскусство. Культура. ФилологияКниги в электронном видеКниги издательства "Комсомольская правда"Компьютеры и интернетКосмосНаука. Техника. МедицинаНормативные правовые актыОбщественные и гуманитарные наукиОхрана труда, обеспечение безопасностиПодарочные книгиПутешествия. Отдых. Хобби. СпортРелигия. Оккультизм. ЭзотерикаРостехнадзорСанПины, СП, МУ, МР, ГНСборники рецептур блюд для предприятий общественного питанияСНиП, СП, СО,СТО, РД, НП, ПБ, МДК, МДС, ВСНУчебный годХудожественная литератураЭкономическая литератураЭнциклопедии, справочники, словари

Курвиметры

Ленты с тиснением

Линейки

Авиационные и военные линейкиДетские линейкиМедицинские линейкиПортновские линейкиТехнические линейкиТрафареты с чертежными шрифтамиЧертежные линейки

Маркировочная продукция

Маркировка трубопровода "Вода"Маркировка трубопровода "Воздух"Маркировка трубопровода "Газ"Маркировка трубопровода "Жидкость"Маркировка трубопровода "Кислота"Маркировка трубопровода "Пар"Маркировка трубопровода "Прочие вещества"Маркировка трубопровода "Щелочь"

Материалы для типографии (мини-типографии)

Бумага для оргтехникиКлейПереплетные материалыПленка для печати и ламинацииФольга для тиснения

Металлические изделия (металлическая мебель, конструкции, навесы)

Металлическая мебельМеталлические изделия для дачи и дома

Носки и портянки

Одноразовая одежда

Охрана труда

Печати и штампы

Медицинские печати и штампыОснастки, самонаборные штампыПечати и штампы для бухгалтерии и делопроизводстваПечати и штампы для водителейПечать фирмы (организации, компании, подразделения, отдела)Штампы по техническому контролю, учету и хранению

Плакаты

Погоны министерств и ведомств

Подарки нашим покупателям

Полотенца

Портреты знаменитых людей

Сувениры

Бизнес сувениры, корпоративные подаркиБрелкиГимн России. Эксклюзивное графическое оформление в багетном обрамленииГудки и Рожки охотничьиЗажигалкиКружки для термопереносаКружки подарочныеПодарочные наборы игрПредметы интерьераСувениры, подарки для мужчин

Тир

Рогатки спортивные

Ткани

Товары "Юнармия"

Береты

Товары для дома и офиса

Грамоты и благодарностиИндикаторы стерилизацииКанцелярские товарыКаски, защитные очки, маскиКухонные принадлежностиОгнетушителиПланы эвакуацииСамоспасателиСредства дезинфекцииТовары для ремонтаФитолампы и прожекторыХозяйственные товарыЭлектроудлинители, тройники, катушкиЭлектроустановочные изделия

Товары для здоровья, БАДы

Аюрведические товарыСредства гигиены, косметика из минералов Мертвого моря

Товары для развития, игрушки

Бумажные модели

Товары для спорта, туризма и охоты

Походные сумки, рюкзаки и мешочки для храненияСигнальное снаряжениеТовары для фитнеса

Удостоверения, Свидетельства

Зачетные книжки, студенческие билетыУдостоверения для спортивных секцийУдостоверения рабочих различных специальностей

Упаковка, упаковочные материалы

Коробки картонные

Членские книжки

ГК, ГСК, членские книжки, пропуска и пр.Садоводческие книжки, членские книжки СНТ