ЧАСТЬ I Проблемы информационной безопасности
Глава 1 Основные понятия и анализ угроз информационной безопасности 1.1. Основные понятия защиты информации и информационной безопасности 1.2. Анализ угроз информационной безопасности
Глава 2 Проблемы информационной безопасности сетей 2.1. Введение в сетевой информационный обмен 2.1.1. Использование сети Интернет 2.1.2. Модель ISO/OSI и стек протоколов TCP/IP 2.2. Анализ угроз сетевой безопасности 2.2.1. Проблемы безопасности IP-сетей Угрозы и уязвимости проводных корпоративных сетей 2.2.3. Угрозы и уязвимости беспроводных сетей 2.3. Обеспечение информационной безопасности сетей 2.3.1. Способы обеспечения информационной безопасности 2.3.2. Пути решения проблем защиты информации в сетях
Глава 3 Политика безопасности 3.1. Основные понятия политики безопасности 3.2. Структура политики безопасности организации 3.2.1. Базовая политика безопасности 3.2.2. Специализированные политики безопасности 3.2.3. Процедуры безопасности 3.3. Разработка политики безопасности организации
Глава 4 Стандарты информационной безопасности 4.1. Роль стандартов информационной безопасности 4.2. Международные стандарты информационной безопасности 4.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) 4.2.2. Германский стандарт BSI 4.2.3. Международный стандарт ISO 15408
«Общие критерии безопасности информационных технологий» 4.2.4. Стандарты для беспроводных сетей 4.2.5. Стандарты информационной безопасности в Интернете 4.3. Отечественные стандарты безопасности информационных технологий
ЧАСТЬ II Технологии защиты данных
Глава 5 Криптографическая защита информации 5.1. Основные понятия криптографической защиты информации 5.2. Симметричные криптосистемы шифрования 5.2.1. Алгоритм шифрования DES 5.2.2. Стандарт шифрования ГОСТ 28147#89 5.2.3. Американский стандарт шифрования AES 5.2.4. Основные режимы работы блочного симметричного алгоритма 5.2.5. Особенности применения алгоритмов мметричного шифрования Асимметричные криптосистемы шифрования 5.3.1. Алгоритм шифрования RSA 5.3.2. Асимметричные криптосистемы на базе эллиптических кривых 5.3.3. Алгоритм асимметричного шифрования ECES 5.4. Функция хэширования 5.5. Электронная цифровая подпись 5.5.1. Основные процедуры цифровой подписи 5.5.2. Алгоритм цифровой подписи DSA 5.5.3. Стандарт цифровой подписи ГОСТ Р. 34.10#94 5.5.4. Алгоритм цифровой подписи ECDSA 5.5.5. Отечественный стандарт цифровой подписи ГОСТ Р. 34.10#2001 5.6. Управление криптоключами 5.6.1. Использование комбинированной криптосистемы 5.6.2. Метод распределения ключей Диффи–Хеллмана 5.6.3. Протокол вычисления ключа парной связи ECKEP
Глава 6 Технологии аутентификации 6.1. Аутентификация, авторизация и администрирование действий пользователей 6.2. Методы аутентификации, использующие пароли и PIN-коды. Аутентификация на основе многоразовых паролей 6.2.2. Аутентификация на основе одноразовых паролей 6.2.3. Аутентификация на основе PIN-кода 6.3. Строгая аутентификация 6.3.1. Основные понятия 6.3.2. Строгая аутентификация, основанная на симметричных алгоритмах 6.3.3. Строгая аутентификация, основанная на асимметричных алгоритмах 6.4. Биометрическая аутентификация пользователя 6.5. Аппаратно-программные системы идентификации и аутентификации
ЧАСТЬ III Многоуровневая защита корпоративных сетей
Глава 7 Модели безопасности операционных систем 7.1. Проблемы обеспечения безопасности ОС 7.1.1. Угрозы безопасности операционной системы 7.1.2. Понятие защищенной операционной системы 7.2. Архитектура подсистемы защиты операционной системы 7.2.1. Основные функции подсистемы защиты операционной системы 7.2.2. Идентификация, аутентификация и авторизация субъектов доступа 7.2.3. Разграничение доступа к объектам операционной системы 7.2.4. Аудит 7.3. Защита в операционной системе UNIX 7.4. Средства безопасности ОС Windows XP Professional
Глава 8 Технологии межсетевых экранов 8.1. Функции межсетевых экранов 8.1.1. Фильтрация трафика 8.1.2. Выполнение функций посредничества 8.1.3. Дополнительные возможности МЭ 8.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI 8.2.1. Экранирующий маршрутизатор 8.2.2. Шлюз сеансового уровня 8.2.3. Прикладной шлюз 8.2.4. Шлюз экспертного уровня 8.2.5. Варианты исполнения межсетевых экранов 8.3. Схемы сетевой защиты на базе межсетевых экранов 8.3.1. Формирование политики межсетевого взаимодействия 8.3.2. Основные схемы подключения межсетевых экранов 8.3.3. Персональные и распределенные сетевые экраны 8.3.4. Проблемы безопасности межсетевых экранов
Глава 9 Основы технологии виртуальных защищенных сетей VPN 9.1. Концепция построения виртуальных защищенных сетей VPN. 9.1.1. Основные понятия и функции сети VPN 9.1.2. Варианты построения виртуальных защищенных каналов 9.1.3. Средства обеспечения безопасности VPN 9.2. VPN-решения для построения защищенных сетей 9.2.1. Классификация сетей VPN 9.2.2. Основные варианты архитектуры VPN 9.2.3. Основные виды технической реализации VPN 9.3. Технические и экономические преимущества технологий VPN
Глава 10 Защита на канальном и сеансовом уровнях 10.1. Протоколы формирования защищенных каналов на канальном уровне 10.1.1. Протокол РРТР 10.1.2. Протоколы L2F и L2TP 10.2. Протоколы формирования защищенных каналов на сеансовом уровне 10.2.1. Протоколы SSL и TLS 10.2.2. Протокол SOCKS 10.3. Защита беспроводных сетей
Глава 11 Защита на сетевом уровне – протокол IPSec 11.1. Архитектура средств безопасности IPSec 11.2. Защита передаваемых данных с помощью протоколов АН и ESP 11.2.1. Протокол аутентифицирующего заголовка AH 11.2.2. Протокол инкапсулирующей защиты ESP 11.2.3. Алгоритмы аутентификации и шифрования в IPSec 11.3. Протокол управления криптоключами IKE 11.3.1. Установление безопасной ассоциации 11.3.2. Базы данных SAD и SPD 11.3.3. Согласование параметров защищенных каналов и распределение криптографических ключей 11.4. Особенности реализации средств IPSec 11.4.1. Основные схемы применения IPSec 11.4.2. Преимущества средств безопасности IPSec
Глава 12 Инфраструктура защиты на прикладном уровне 12.1. Управление идентификацией и доступом 12.1.1. Особенности управления доступом 12.1.2. Функционирование системы управления доступом 12.2. Организация защищенного удаленного доступа 12.2.1. Протоколы аутентификации удаленных пользователей 12.2.2. Централизованный контроль удаленного доступа Управление доступом по схеме однократного входа с авторизацией Single Sign#On 12.3.1. Простая система однократного входа Single Sign#On 12.3.2. Системы однократного входа Web SSOSSO#продукты уровня предприятия 12.4. Протокол Kerberos 12.5. Инфраструктура управления открытыми ключами PKI 12.5.1. Принципы функционирования PKI 12.5.2. Логическая структура и компоненты PKI
ЧАСТЬ IV Технологии обнаружения вторжений
Глава 13 Технологии обнаружения атак 13.1. Концепция адаптивного управления безопасностью 13.2. Технология анализа защищенности 13.2.1. Средства анализа защищенности сетевых протоколов и сервисов 13.2.2. Средства анализа защищенности операционной системы 13.2.3. Общие требования к выбираемым средствам анализа защищенности 13.3. Средства обнаружения сетевых атак 13.3.1. Методы анализа сетевой информации 13.3.2. Классификация систем обнаружения атак 13.3.3. Компоненты и архитектура системы обнаружения атак 13.3.4. Особенности систем обнаружения атак на сетевом и операционном уровнях 13.3.5. Методы реагирования 13.4. Обзор современных средств обнаружения атак
Глава 14 Технологии защиты от вирусов 14.1. Компьютерные вирусы и проблемы антивирусной защиты 14.1.1. Классификация компьютерных вирусов 14.1.2. Жизненный цикл вирусов 14.1.3. Основные каналы распространения вирусов и других вредоносных программ 14.2. Антивирусные программы и комплексы 14.2.1. Антивирусные программы 14.2.2. Антивирусные программные комплексы 14.3. Построение системы антивирусной защиты сети 14.3.1. Актуальность централизованного управления антивирусной защитой корпоративной сети предприятия 14.3.2. Этапы построения системы антивирусной защиты корпоративной сети 14.3.3. Возможные решения антивирусной защиты корпоративной сети
ЧАСТЬ V Управление средствами защиты информации Глава 15 Методы управления средствами сетевой защиты 15.1. Задачи управления системой сетевой защиты 15.2. Архитектура управления средствами сетевой защиты 15.2.1. Основные понятия 15.2.2. Концепция глобального управления безопасностью 15.2.3. Глобальная и локальная политики безопасности 15.2.4. Функционирование системы управления средствами защиты 15.3. Аудит и мониторинг безопасности 15.3.1. Аудит безопасности информационной системы 15.3.2. Мониторинг безопасности системы 15.4. Обзор современных систем управления сетевой защитой 15.4.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА 3.3» 15.4.2. Продукты компании IBM Tivoli для управления средствами безопасности
Глава 16 Требования к системам защиты информации 16.1. Общие требования и рекомендации 16.2. Основные требования и рекомендации по защите информации, составляющей служебную или коммерческую тайну, а также персональных данных 16.3. Порядок обеспечения защиты конфиденциальной информации в АС 16.4. Защита конфиденциальной информации на рабочих местах пользователей ПК 16.5. Защита информации при использовании съемных накопителей информации большой емкости 16.6. Защита информации в локальных вычислительных сетях 16.7. Защита информации при межсетевом взаимодействии 16.8. Защита информации при работе с системами управления базами данных 16.9. Защита информации при взаимодействии абонентов с сетями общего пользования