Составители:
9
18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В
ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251
18.1 Аутефекация и управление сертификатами .......................................251
18.1.1 Цифровые подписи ........................................................................251
18.1.2 Управление ключами и сертификация ключей............................252
18.1.3 Концепция доверия в информационной системе.........................253
18.1.3.1 Иерархическая модель доверия ..............................................253
18.1.3.2 Сетевая модель доверия ..........................................................255
18.1.4 Аутентификация с использованием протоколов открытого
ключа.........................................................................................................256
18.2 Протокол конфиденциального обмена данными SSL........................257
18.3 Обеспечение безопасности беспроводных сетей ...............................260
18.3.1 Угрозы безопасности беспроводных соединений........................261
18.3.1.1 Обнаружение беспроводных сетей.........................................261
18.3.1.2 Прослушивание .......................................................................261
18.3.1.3 Активные атаки .......................................................................261
18.3.2 Протокол WEP ...............................................................................262
18.3.3 Протокол 802.1X - контроль доступа в сеть по портам...............263
18.4 Обеспечение безопасности электонной почты...................................264
18.4.1 Риски, связанные с использованием электронной почты............264
18.4.2 Средства обеспечения безопасности электронной почты ...........270
18.4.3 Политика использования электронной почты..............................271
18.4.4 Системы контроля содержимого электронной почты .................273
18.4.5 Требования к системам контроля содержимого электронной
почты.........................................................................................................274
18.4.6 Принципы функционирования систем контроля
содержимого электронной почты............................................................277
18.4.6.1 Категоризация писем и фильтрация спама ............................278
18.4.6.2 Реализациия политики использования ...................................280
18.4.6.3 Долговременное хранение и архивирование .........................282
18.4.6.4 Контекстный контроль содержимого.....................................282
ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ
ОБЕСПЕЧЕНИИ .............................................................................................283
19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В
АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283
19.1 Средства управления безопасностью..................................................283
19.1.1 Система управления доступом......................................................283
19.1.2 Пользователи и группы пользователей ........................................284
19.1.3 Объекты. Дескриптор защиты.......................................................285
19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286
19.1.5 Проверка прав доступа ..................................................................287
18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251 18.1 Аутефекация и управление сертификатами .......................................251 18.1.1 Цифровые подписи ........................................................................251 18.1.2 Управление ключами и сертификация ключей ............................252 18.1.3 Концепция доверия в информационной системе.........................253 18.1.3.1 Иерархическая модель доверия ..............................................253 18.1.3.2 Сетевая модель доверия ..........................................................255 18.1.4 Аутентификация с использованием протоколов открытого ключа.........................................................................................................256 18.2 Протокол конфиденциального обмена данными SSL........................257 18.3 Обеспечение безопасности беспроводных сетей ...............................260 18.3.1 Угрозы безопасности беспроводных соединений........................261 18.3.1.1 Обнаружение беспроводных сетей.........................................261 18.3.1.2 Прослушивание .......................................................................261 18.3.1.3 Активные атаки .......................................................................261 18.3.2 Протокол WEP ...............................................................................262 18.3.3 Протокол 802.1X - контроль доступа в сеть по портам...............263 18.4 Обеспечение безопасности электонной почты...................................264 18.4.1 Риски, связанные с использованием электронной почты............264 18.4.2 Средства обеспечения безопасности электронной почты ...........270 18.4.3 Политика использования электронной почты..............................271 18.4.4 Системы контроля содержимого электронной почты .................273 18.4.5 Требования к системам контроля содержимого электронной почты .........................................................................................................274 18.4.6 Принципы функционирования систем контроля содержимого электронной почты ............................................................277 18.4.6.1 Категоризация писем и фильтрация спама ............................278 18.4.6.2 Реализациия политики использования ...................................280 18.4.6.3 Долговременное хранение и архивирование .........................282 18.4.6.4 Контекстный контроль содержимого .....................................282 ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ ОБЕСПЕЧЕНИИ .............................................................................................283 19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283 19.1 Средства управления безопасностью..................................................283 19.1.1 Система управления доступом......................................................283 19.1.2 Пользователи и группы пользователей ........................................284 19.1.3 Объекты. Дескриптор защиты.......................................................285 19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286 19.1.5 Проверка прав доступа ..................................................................287 9
Страницы
- « первая
- ‹ предыдущая
- …
- 7
- 8
- 9
- 10
- 11
- …
- следующая ›
- последняя »