Предисловие 
 
 1. Общие принципы построения безопасных 
 операционных систем 
   1.1. Основные понятия и определения 
   1.2. Классификация информационных систем по 
   уровню безопасности, принятая в Российской 
   Федерации 
 
 2. Безопасность удаленного доступа к сети 
   2.1. Удаленный доступ к сети 
   2.2. Проблемы обеспечения безопасности при 
   удаленном доступе 
   2.3. Протоколы аутентификации удаленного 
   доступа 
      2.3.1. Протокол аутентификации РАР 
      2.3.2. Протокол аутентификации CHAP 
      2.3.3. Особенности реализации протоколов 
      аутентификации удаленного доступа 
      2.3.4. Протоколы аутентификации 
      удаленного доступа в программных 
      средствах фирмы Microsoft 
   2.4. Средства работы с базой данных учетных 
   записей 
      2.4.1. Формат базы данных учетных 
      записей 
      2.4.2. Протоколы удаленной 
      аутентификации 
   2.5. Виртуальные частные сети на базе 
   технологии РРТР 
      2.5.1. Основные принципы 
      функционирования протокола РРТР 
      2.5.2. Особенности архитектуры 
      2.5.3. Обеспечение безопасности 
      2.5.4. Реализация в программных 
      средствах фирмы Microsoft 
      2.5.5. Технология L2F 
 
 3. Система аутентификации и авторизации 
 Kerberos 
   3.1. Основные принципы построения системы 
   3.2. Процесс аутентификации 
   3.3. Особенности реализации протокола 
   Kerberos 
 
 4. Безопасность сетевой операционной системы 
 IntranetWare 
   4.1. Назначение и структура службы сетевого 
   католога 
   4.2. Разделы и реплики в NDS. Временная 
   синхронизация 
   4.3. Подсистемы информационной безопасности 
   в IntranetWare 
   4.4. Организация дискреционного доступа к 
   объектам NDS и файловой системы 
   4.5. Безопасность консоли файлового сервера 
   4.6. Аудит в IntranetWare 
   4.7. Конфигурирование рабочих станций 
   пользователей при помощи пакета NetWare 
   Application Launcher 
   4.8. Аутентификация в IntranetWare 
 
 5. Безопасность управления информационными 
 сетями. Обеспечение безопасности в пакете 
 ManageWise 
   5.1. Назначение и структура пакета 
   ManageWise 
   5.2. Функциональные возможности ManageWise 
   5.3. Особенности использования протокола 
   SNMP в пакете ManageWise 
 
 6. Аппаратно-программные средства 
 разграничения доступа пользователей к рабочим 
 станциям 
   6.1. Assure EC Workstation - средство 
   повышения безопасности рабочих станций 
   6.2. Программно-аппаратный комплекс защиты 
   от НСД Dallas Lock 
   6.3. Система защиты информации в локальных 
   сетях Secret Net 
 
 7. Обеспечение безопасности в гетерогенных 
 сетях на основе IntranetWare и Windows NT 
   7.1. Средства безопасности в Windows NT 
   7.2. Особенности организации многодоменных 
   структур в Windows NT 
   7.3. Использование средств интеграции 
   IntranetWare и Windows NT 
 
 8. Защита информации при использовании в 
 сетях Novell Intranet технологий 
   8.1. Основные требования по обеспечению 
   безопасности в интрасетях 
   8.2. Назначение и структура пакета Novell 
   BorderManager 
 
 9. Безопасность ОС семейства UNIX 
   9.1. Средства идентификации и 
   аутентификации 
      9.1.1. Угрозы системе аутентификации 
      9.1.2. Выбор и смена паролей 
      9.1.3. Иерархия пользователей и групп 
      системы UNIX 
      9.1.4. Статус суперпользователя 
   9.2. Безопасность файловой системы ОС UNIX 
      9.2.1. Механизмы файловой системы 
      9.2.2. Разграничение доступа к ресурсам 
   9.3. Механизмы взаимодействия пользователя 
   с ресурсами 
      9.3.1 .Специальные атрибуты доступа 
      9.3.2. Изменение прав доступа к ресурсам 
      системы 
      9.3.3. Практические аспекты безопасности 
      файловой системы 
   9.4. Подсистема регистрации и учета 
      9.4.1. Основные файлы журналов событий 
      9.4.2. Универсальная подсистема учета 
      System Log 
 
 10. Безопасность сетевой операционной системы 
 IBM OS/2 Warp Server 
   10.1. Что такое Warp Server 
   10.2. Аутентификация пользователей 
   10.3. Доступ к ресурсам в Warp Server 
   10.4. Безопасность файловой системы HPFS386 
   10.5. Система локальной безопасности 
   10.6. Безопасность удаленного доступа 
 
 Список сокращений 
 Словарь терминов 
 Список литературы