Информационная безопасность. Макаренко С.И. - 9 стр.

UptoLike

Составители: 

9
18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В
ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251
18.1 Аутефекация и управление сертификатами .......................................251
18.1.1 Цифровые подписи ........................................................................251
18.1.2 Управление ключами и сертификация ключей............................252
18.1.3 Концепция доверия в информационной системе.........................253
18.1.3.1 Иерархическая модель доверия ..............................................253
18.1.3.2 Сетевая модель доверия ..........................................................255
18.1.4 Аутентификация с использованием протоколов открытого
ключа.........................................................................................................256
18.2 Протокол конфиденциального обмена данными SSL........................257
18.3 Обеспечение безопасности беспроводных сетей ...............................260
18.3.1 Угрозы безопасности беспроводных соединений........................261
18.3.1.1 Обнаружение беспроводных сетей.........................................261
18.3.1.2 Прослушивание .......................................................................261
18.3.1.3 Активные атаки .......................................................................261
18.3.2 Протокол WEP ...............................................................................262
18.3.3 Протокол 802.1X - контроль доступа в сеть по портам...............263
18.4 Обеспечение безопасности электонной почты...................................264
18.4.1 Риски, связанные с использованием электронной почты............264
18.4.2 Средства обеспечения безопасности электронной почты ...........270
18.4.3 Политика использования электронной почты..............................271
18.4.4 Системы контроля содержимого электронной почты .................273
18.4.5 Требования к системам контроля содержимого электронной
почты.........................................................................................................274
18.4.6 Принципы функционирования систем контроля
содержимого электронной почты............................................................277
18.4.6.1 Категоризация писем и фильтрация спама ............................278
18.4.6.2 Реализациия политики использования ...................................280
18.4.6.3 Долговременное хранение и архивирование .........................282
18.4.6.4 Контекстный контроль содержимого.....................................282
ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ
ОБЕСПЕЧЕНИИ .............................................................................................283
19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В
АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283
19.1 Средства управления безопасностью..................................................283
19.1.1 Система управления доступом......................................................283
19.1.2 Пользователи и группы пользователей ........................................284
19.1.3 Объекты. Дескриптор защиты.......................................................285
19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286
19.1.5 Проверка прав доступа ..................................................................287
18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В
ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251
  18.1 Аутефекация и управление сертификатами .......................................251
    18.1.1 Цифровые подписи ........................................................................251
    18.1.2 Управление ключами и сертификация ключей ............................252
    18.1.3 Концепция доверия в информационной системе.........................253
      18.1.3.1 Иерархическая модель доверия ..............................................253
      18.1.3.2 Сетевая модель доверия ..........................................................255
    18.1.4 Аутентификация с использованием протоколов открытого
    ключа.........................................................................................................256
  18.2 Протокол конфиденциального обмена данными SSL........................257
  18.3 Обеспечение безопасности беспроводных сетей ...............................260
    18.3.1 Угрозы безопасности беспроводных соединений........................261
      18.3.1.1 Обнаружение беспроводных сетей.........................................261
      18.3.1.2 Прослушивание .......................................................................261
      18.3.1.3 Активные атаки .......................................................................261
    18.3.2 Протокол WEP ...............................................................................262
    18.3.3 Протокол 802.1X - контроль доступа в сеть по портам...............263
  18.4 Обеспечение безопасности электонной почты...................................264
    18.4.1 Риски, связанные с использованием электронной почты............264
    18.4.2 Средства обеспечения безопасности электронной почты ...........270
    18.4.3 Политика использования электронной почты..............................271
    18.4.4 Системы контроля содержимого электронной почты .................273
    18.4.5 Требования к системам контроля содержимого электронной
    почты .........................................................................................................274
    18.4.6 Принципы функционирования систем контроля
    содержимого электронной почты ............................................................277
      18.4.6.1 Категоризация писем и фильтрация спама ............................278
      18.4.6.2 Реализациия политики использования ...................................280
      18.4.6.3 Долговременное хранение и архивирование .........................282
      18.4.6.4 Контекстный контроль содержимого .....................................282
ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ
ОБЕСПЕЧЕНИИ .............................................................................................283
19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В
АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283
  19.1 Средства управления безопасностью..................................................283
    19.1.1 Система управления доступом......................................................283
    19.1.2 Пользователи и группы пользователей ........................................284
    19.1.3 Объекты. Дескриптор защиты.......................................................285
    19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286
    19.1.5 Проверка прав доступа ..................................................................287


                                                          9