Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗОВЫЕ ПОНЯТИЯ ОБЩАЯ СХЕМА ПРОЦЕССА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИПарольные системы аутентификации МОДЕЛИ БЕЗОПАСНОСТИ Модель Харрисона-Рузо-Ульмана Модель Белла-ЛаПадула Ролевая модель безопасности ПРОЦЕСС ПОСТРОЕНИЯ И ОЦЕНКИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. СТАНДАРТ ISO/IEC 15408 ОСНОВЫ КРИПТОГРАФИИ ОСНОВНЫЕ ПОНЯТИЯ. КЛАССИФИКАЦИЯ ШИФРОВВиды шифров СИММЕТРИЧНЫЕ ШИФРЫ Схема Фсйстсля Шифр DES Шифр ГОСТ 28147-89 Шифр Blowiish УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ ДЛЯ СИММЕТРИЧНЫХ ШИФРОВ АСИММЕТРИЧНЫЕ ШИФРЫ Основные понятия Распределение ключей по схеме Диффи-Хеллмана Криптографическая система RSA Криптографическая система Эль-Гамаля Совместное использование симметричных и асимметричных шифров ХЭШ-ФУНКЦИИ Хэш-функции без ключа Алгоритм SHA-1 Хэш-функции с ключом ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ. ЦИФРОВЫЕ СЕРТИФИКАТЫ ЗАЩИТА ИНФОРМАЦИИ В IP-СЕТЯХ ПРОТОКОЛ ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ S/MIME ПРОТОКОЛЫ SSL И TLS ПРОТОКОЛЫ IPSEC И РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ Протокол АН Про токол ESP Протокол SKIP Протоколы ISAKMP и IKE Протоколы IPSec и трансляция сетевых адресов МЕЖСЕТЕВЫЕ ЭКРАНЫ АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВВЕДЕНИЕ В ПРОБЛЕМУ УПРАВЛЕНИЕ РИСКАМИ. МОДЕЛЬ БЕЗОПАСНОСТИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. СТАНДАРТЫ КОЛЕС 17799/27002 И 27001 ГОСТ Р ИСО/МЭК 17799:2005 «Информационная технологии. Практические правила управлении информационной безопасностью» ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» МЕТОДИКИ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Модель Lifecycle Security Модель многоуровневой защиты Методика управления рисками, предлагаемая Майкрософт МЕТОДИКИ И ПРОГРАММНЫЕ ПРОДУКТЫ ДЛЯ ОЦЕНКИ РИСКОВ Методика CRAMM Методика FRAP Методика OCTAVE Методика RiskWatch Проведение оценки рисков в соответствии с методикой Майкрософт Анализ существующих подходов ВЫБОР ПРОЕКТА СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ИГРОВАЯ МОДЕЛЬ КОНФЛИКТА «ЗАЩИТНИК-НАРУШИТЕЛЬ» ПРАКТИКУМ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УПРАВЛЕНИЕ ДОСТУПОМ К ФАЙЛАМ НА NTFS УПРАВЛЕНИЕ ДОСТУПОМ В СУБД SQL SERVER ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ С ПОМОЩЬЮ MICROSOFT BASELINE SECURITY ANALYZER ИСПОЛЬЗОВАНИЕ СКАНЕРОВ БЕЗОПАСНОСТИ ДЛЯ ПОЛУЧЕНИЯ ИНФОРМАЦИИ О ХОСТАХ В СЕТИ ВСТРОЕННЫЙ МЕЖСЕТЕВОЙ ЭКРАН (FIREWALL) WINDOWS SERVER 2008 ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ СЕРТИФИКАТОВ СОЗДАНИЕ ЦЕНТРА СЕРТИФИКАЦИИ (УДОСТОВЕРЯЮЩЕГО ЦЕНТРА) В WINDOWS SERVER 2008 ШИФРОВАНИЕ ДАННЫХ ПРИ ХРАНЕНИИ — ФАЙЛОВАЯ СИСТЕМА EFS ИСПОЛЬЗОВАНИЕ MICROSOFT SECURITY ASSESSMENT TOOL ЛАБОРАТОРНЫЙ ПРАКТИКУМ «KASPERSKY SECURITY CENTER» Установка Kaspersky Security Center Развертывание антивирусной защиты: установка агентов администрирования, проверка совместимости Развертывание антивирусной защиты и управление лицензионными ключами Конфигурирование сервера администрировании Работа с вирусными инцидентами НАСТРОЙКА ПРОТОКОЛА IPSEC В WINDOWS SERVER 2008
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
ПОХОЖИЕ СТАТЬИ Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Строительство
Педагогика
Политология
Политэкономия
Право
Психология
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика