Защита информации в компьютерных системах и сетях


Книга Защита информации в компьютерных системах и сетях


Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.
Описываются криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах. Обосновывается комплексный многоуровневый подход к обеспечению информационной безопасности корпоративных систем. Анализируются инфраструктура и безопасность "облачных" вычислений. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows 7. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются технологии обнаружения и предотвращения вторжений в корпоративные информационные системы. Обсуждаются технологии защиты от вредоносных программ и спама. Рассматриваются методы управления средствами обеспечения информационной безопасности.
Данная книга представляет интерес для пользователей и администраторов компьютерных систем и сетей, менеджеров, руководителей предприятий, заинтересованных в безопасности своих корпоративных информационных систем и сетей. Книга может быть, использована в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника", а также для аспирантов и преподавателей вузов соответствующих специальностей.
Название: Защита информации в компьютерных системах и сетях
Автор: Шаньгин В. Ф.
Издательство: ДМК Пресс
Год: 2012
Страниц: 592
Формат: PDF
Размер: 73,2 МБ
ISBN: 978-5-94074-637-9
Качество: Отличное

Содержание:
Предисловие
Введение
Список сокращений
ЧАСТЬ I. Проблемы информационной безопасности
Глава 1. Основные понятия и анализ угроз информационной безопасности
   1.1. Основные понятия информационной безопасности и защиты информации
   1.2. Анализ угроз информационной безопасности
   1.3. Анализ угроз корпоративных сетей
   1.4. Тенденции развития ИТ-угроз
   1.5. Криминализация атак на компьютерные сети и системы
   1.6. Появление кибероружия для ведения технологических кибервойн
   1.7. Обеспечение информационной безопасности компьютерных систем
Глава 2. Политика информационной безопасности
   2.1. Основные понятия политики безопасности
   2.2. Структура политики безопасности организации
   2.3. Разработка политики безопасности организации
Глава 3. Стандарты информационной безопасности
   3.1. Роль стандартов информационной безопасности
   3.2. Международные стандарты информационной безопасности
   3.3. Отечественные стандарты безопасности информационных технологий
ЧАСТЫ II. Технологии защиты данных
Глава 4. Криптографическая защита информации
   4.1. Основные понятия криптографической защиты информации
   4.2. Симметричные криптосистемы шифрования
   4.3. Асимметричные криптосистемы шифрования
   4.4. Функции хэширования
   4.5. Электронная цифровая подпись
   4.6. Управление криптоключами
   4.7. Инфраструктура управления открытыми ключами PKI
Глава 5. Идентификация, аутентификация и управление доступом
   5.1. Аутентификация, авторизация и администрирование действий пользователей
   5.2. Методы аутентификации, использующие пароли
   5.3. Строгая аутентификация
   5.4. Биометрическая аутентификация пользователя
   5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On
   5.6. Управление идентификацией и доступом
ЧАСТЬ III. Многоуровневая защита корпоративных информационных систем
Глава 6. Принципы многоуровневой защиты корпоративной информации
   6.1. Корпоративная информационная система с традиционной структурой
   6.2. Системы «облачных» вычислений
   6.3. Многоуровневый подход к обеспечению информационной безопасности КИС
   6.4. Подсистемы информационной безопасности традиционных КИС
   6.5. Безопасность «облачных» вычислений
Глава 7. Обеспечение безопасности операционных систем
   7.1. Проблемы обеспечения безопасности ОС
   7.2. Архитектура подсистемы защиты операционной системы
   7.3. Обеспечение безопасности ОС UNIX
   7.4. Обеспечение безопасности ОС Windows 7
Глава 8. Протоколы защищенных каналов
   8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP
   8.2. Защита на канальном уровне - протоколы РРТР и L2TP
   8.3. Защита на сетевом уровне - протокол IPSec
   8.4. Защита на сеансовом уровне - протоколы SSL, TLS и SOCKS
   8.5. Защита беспроводных сетей
Глава 9. Технологии межсетевого экранирования
   9.1. Функции межсетевых экранов
   9.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI
   9.3. Схемы сетевой защиты на базе межсетевых экранов
Глава 10. Технологии виртуальных защищенных сетей VPN
   10.1. Концепция построения виртуальных защищенных сетей VPN
   10.2. VPN-решения для построения защищенных сетей
   10.3. Современные VPN-продукты
Глава 11. Защита удаленного доступа
   11.1. Особенности удаленного доступа
   11.2.0рганизация защищенного удаленного доступа
   11.3. Протокол Kerberos
Глава 12. Технологии обнаружения и предотвращения вторжений
   12.1. Основные понятия
   12.2. Обнаружение вторжений системой IPS
   12.3. Предотвращение вторжений в КИС
Глава 13. Технологии защиты от вредоносных программ и спама
   13.1. Классификация вредоносных программ
   13.2. Основы работы антивирусных программ
   13.3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов
ЧАСТЬ IV. Управление информационной безопасностью
Глава 14. Управление средствами обеспечения информационной безопасности
   14.1. Задачи управления информационной безопасностью
   14.2. Архитектура управления информационной безопасностью КИС
   14.3. Функционирование системы управления информационной безопасностью КИС
   14.4. Аудит и мониторинг безопасности КИС
Глава 15. Обзор современных систем управления безопасностью
   15.1. Продукты компании ЭЛВИС+ для управления средствами безопасности
   15.2. Продукты компании Cisco для управления безопасностью сетей
   15.3. Продукты компании IBM для управления средствами безопасности
   15.4. Продукты компании Check Point Software Technologies для управления средствами безопасности
Список литературы
Предметный указатель
Cкачать Защита информации в компьютерных системах и сетяхСкачать Защита информации в компьютерных системах и сетях
depositfiles.com
letitbit.net
turbobit.net
vip-file.com

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12754 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Журнал АвтоВираж №7 2013

    АвтоВираж №7 2013

    Название: АвтоВираж Номер: 7 Год/месяц: июль 2013Страниц: 44Формат: PDFКачество: оригиналРамер: 24.40 MBЯзык: Русский"АвтоВираж" - тверской автомобильный журнал. Новости, статьи, обзоры, интервью, рей . . .

  • Книга Волшебство своими руками

    Волшебство своими руками

    Ласовская В.П., Шалабода Т.Ф. ISBN: 985-01-0301-9 Издательство: Минск: Беларусь Год издания: 2000 Страниц: 80 Язык: русский Формат: DJVU Размер: 5,26 Мб Краткое содержание Раздел 1. Рабо . . .

  • Журнал ЭК. Силовая электроника №2, 2013

    ЭК. Силовая электроника №2, 2013

    коллектив Издательство: ООО «ИД Электроника» Год издания: 2013 Страниц: 48 Язык: русский Формат: PDF Размер: 10 Mб «ЭК. Силовая электроника» - первый и единственный на российском рынке жу . . .

  • Книга A Desperate Business: Wellington, the British Army and the Waterloo Campaign (Ian Fletcher)

    A Desperate Business: Wellington, the British Army and the Waterloo Campaign (Ian Fletcher)

    A Desperate Business: Wellington, the British Army and the Waterloo Campaign автор: Ian Fletcher Publisher: The History Press LTD, 2001 Страниц: 192 Pages ISBN: 1862271186 Язык: English Год издания: . . .

  • Журнал Вязаная мода из Финляндии №4, 2013. Осень

    Вязаная мода из Финляндии №4, 2013. Осень

    Издательство: Газетный мир Год издания: 2013 Страниц: 68 Язык: русский Формат: JPG Размер: 79,7 Mb В этом выпуске журнала "Вязаная мода из Финляндии" представлена коллекция трикотажной одеж . . .

  • Книга Календарь астрологический зороастрийский. Год Оленя

    Календарь астрологический зороастрийский. Год Оленя

    Название: Календарь астрологический зороастрийский. Год ОленяАвтор: Глоба П. П. Год издания: 2002Издательство: ПарадоксISBN: 985-451-110-3Страниц: 498Формат: DJ . . .

  • Журнал Make: Technology On Your Time (Volumes 1-8)

    Make: Technology On Your Time (Volumes 1-8)

    Название: Make: technology on your timeАвтор: коллективГод: 2006Номер: 1-8Формат: PDFЯзык: АнглийскийРазмер: 259.5 MB Англоязычное издание для домашних мастеров, подробные чертежи и иллюстрации позвол . . .

  • Книга Сингапурская история. 1965-2000 гг. Из третьего мира - в первый

    Сингапурская история. 1965-2000 гг. Из третьего мира - в первый

    Название: Сингапурская история. 1965-2000 гг. Из третьего мира - в первыйАвтор: Ли Куан Ю Год издания: 2005Издательство: МГИМО-УниверситетСтраниц: 656Формат: PDFРазмер: . . .

  • Книга Маньяки: охотники на людей

    Маньяки: охотники на людей

    Автор: Н. Н. ЛавровНазвание: Маньяки. Охотники на людей Издательство: ФениксГод: 2008Формат: RTF, FB2Размер: 10,75 МбЭпидемия серийных убийств, начавшаяся еще в прошлом веке, сейчас буквально захлестн . . .

  • Книга Тайный брак (Аудиокнига).

    Тайный брак (Аудиокнига).

    Название: Тайный брак (Аудиокнига) Автор: Уилки Коллинз Издательство: Нигде не купишь Год издания: 2013 Язык: Русский Формат: Mp3 Битрейт аудио: 96 kbps Время звучания: 14:06:01 Читает: Савицкий Ник . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Защита информации в компьютерных системах и сетях. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.