Составители:
9
18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В
ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251
18.1 Аутефекация и управление сертификатами .......................................251
18.1.1 Цифровые подписи ........................................................................251
18.1.2 Управление ключами и сертификация ключей............................252
18.1.3 Концепция доверия в информационной системе.........................253
18.1.3.1 Иерархическая модель доверия ..............................................253
18.1.3.2 Сетевая модель доверия ..........................................................255
18.1.4 Аутентификация с использованием протоколов открытого
ключа.........................................................................................................256
18.2 Протокол конфиденциального обмена данными SSL........................257
18.3 Обеспечение безопасности беспроводных сетей ...............................260
18.3.1 Угрозы безопасности беспроводных соединений........................261
18.3.1.1 Обнаружение беспроводных сетей.........................................261
18.3.1.2 Прослушивание .......................................................................261
18.3.1.3 Активные атаки .......................................................................261
18.3.2 Протокол WEP ...............................................................................262
18.3.3 Протокол 802.1X - контроль доступа в сеть по портам...............263
18.4 Обеспечение безопасности электонной почты...................................264
18.4.1 Риски, связанные с использованием электронной почты............264
18.4.2 Средства обеспечения безопасности электронной почты ...........270
18.4.3 Политика использования электронной почты..............................271
18.4.4 Системы контроля содержимого электронной почты .................273
18.4.5 Требования к системам контроля содержимого электронной
почты.........................................................................................................274
18.4.6 Принципы функционирования систем контроля
содержимого электронной почты............................................................277
18.4.6.1 Категоризация писем и фильтрация спама ............................278
18.4.6.2 Реализациия политики использования ...................................280
18.4.6.3 Долговременное хранение и архивирование .........................282
18.4.6.4 Контекстный контроль содержимого.....................................282
ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ
ОБЕСПЕЧЕНИИ .............................................................................................283
19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В
АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283
19.1 Средства управления безопасностью..................................................283
19.1.1 Система управления доступом......................................................283
19.1.2 Пользователи и группы пользователей ........................................284
19.1.3 Объекты. Дескриптор защиты.......................................................285
19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286
19.1.5 Проверка прав доступа ..................................................................287
18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В
ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251
18.1 Аутефекация и управление сертификатами .......................................251
18.1.1 Цифровые подписи ........................................................................251
18.1.2 Управление ключами и сертификация ключей ............................252
18.1.3 Концепция доверия в информационной системе.........................253
18.1.3.1 Иерархическая модель доверия ..............................................253
18.1.3.2 Сетевая модель доверия ..........................................................255
18.1.4 Аутентификация с использованием протоколов открытого
ключа.........................................................................................................256
18.2 Протокол конфиденциального обмена данными SSL........................257
18.3 Обеспечение безопасности беспроводных сетей ...............................260
18.3.1 Угрозы безопасности беспроводных соединений........................261
18.3.1.1 Обнаружение беспроводных сетей.........................................261
18.3.1.2 Прослушивание .......................................................................261
18.3.1.3 Активные атаки .......................................................................261
18.3.2 Протокол WEP ...............................................................................262
18.3.3 Протокол 802.1X - контроль доступа в сеть по портам...............263
18.4 Обеспечение безопасности электонной почты...................................264
18.4.1 Риски, связанные с использованием электронной почты............264
18.4.2 Средства обеспечения безопасности электронной почты ...........270
18.4.3 Политика использования электронной почты..............................271
18.4.4 Системы контроля содержимого электронной почты .................273
18.4.5 Требования к системам контроля содержимого электронной
почты .........................................................................................................274
18.4.6 Принципы функционирования систем контроля
содержимого электронной почты ............................................................277
18.4.6.1 Категоризация писем и фильтрация спама ............................278
18.4.6.2 Реализациия политики использования ...................................280
18.4.6.3 Долговременное хранение и архивирование .........................282
18.4.6.4 Контекстный контроль содержимого .....................................282
ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ
ОБЕСПЕЧЕНИИ .............................................................................................283
19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В
АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283
19.1 Средства управления безопасностью..................................................283
19.1.1 Система управления доступом......................................................283
19.1.2 Пользователи и группы пользователей ........................................284
19.1.3 Объекты. Дескриптор защиты.......................................................285
19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286
19.1.5 Проверка прав доступа ..................................................................287
9
Страницы
- « первая
- ‹ предыдущая
- …
- 7
- 8
- 9
- 10
- 11
- …
- следующая ›
- последняя »
