Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗОВЫЕ ПОНЯТИЯ ОБЩАЯ СХЕМА ПРОЦЕССА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИПарольные системы аутентификации МОДЕЛИ БЕЗОПАСНОСТИ Модель Харрисона-Рузо-Ульмана Модель Белла-ЛаПадула Ролевая модель безопасности ПРОЦЕСС ПОСТРОЕНИЯ И ОЦЕНКИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. СТАНДАРТ ISO/IEC 15408 ОСНОВЫ КРИПТОГРАФИИ ОСНОВНЫЕ ПОНЯТИЯ. КЛАССИФИКАЦИЯ ШИФРОВВиды шифров СИММЕТРИЧНЫЕ ШИФРЫ Схема Фсйстсля Шифр DES Шифр ГОСТ 28147-89 Шифр Blowiish УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ ДЛЯ СИММЕТРИЧНЫХ ШИФРОВ АСИММЕТРИЧНЫЕ ШИФРЫ Основные понятия Распределение ключей по схеме Диффи-Хеллмана Криптографическая система RSA Криптографическая система Эль-Гамаля Совместное использование симметричных и асимметричных шифров ХЭШ-ФУНКЦИИ Хэш-функции без ключа Алгоритм SHA-1 Хэш-функции с ключом ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ. ЦИФРОВЫЕ СЕРТИФИКАТЫ ЗАЩИТА ИНФОРМАЦИИ В IP-СЕТЯХ ПРОТОКОЛ ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ S/MIME ПРОТОКОЛЫ SSL И TLS ПРОТОКОЛЫ IPSEC И РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ Протокол АН Про токол ESP Протокол SKIP Протоколы ISAKMP и IKE Протоколы IPSec и трансляция сетевых адресов МЕЖСЕТЕВЫЕ ЭКРАНЫ АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВВЕДЕНИЕ В ПРОБЛЕМУ УПРАВЛЕНИЕ РИСКАМИ. МОДЕЛЬ БЕЗОПАСНОСТИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. СТАНДАРТЫ КОЛЕС 17799/27002 И 27001 ГОСТ Р ИСО/МЭК 17799:2005 «Информационная технологии. Практические правила управлении информационной безопасностью» ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» МЕТОДИКИ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Модель Lifecycle Security Модель многоуровневой защиты Методика управления рисками, предлагаемая Майкрософт МЕТОДИКИ И ПРОГРАММНЫЕ ПРОДУКТЫ ДЛЯ ОЦЕНКИ РИСКОВ Методика CRAMM Методика FRAP Методика OCTAVE Методика RiskWatch Проведение оценки рисков в соответствии с методикой Майкрософт Анализ существующих подходов ВЫБОР ПРОЕКТА СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ИГРОВАЯ МОДЕЛЬ КОНФЛИКТА «ЗАЩИТНИК-НАРУШИТЕЛЬ» ПРАКТИКУМ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УПРАВЛЕНИЕ ДОСТУПОМ К ФАЙЛАМ НА NTFS УПРАВЛЕНИЕ ДОСТУПОМ В СУБД SQL SERVER ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ С ПОМОЩЬЮ MICROSOFT BASELINE SECURITY ANALYZER ИСПОЛЬЗОВАНИЕ СКАНЕРОВ БЕЗОПАСНОСТИ ДЛЯ ПОЛУЧЕНИЯ ИНФОРМАЦИИ О ХОСТАХ В СЕТИ ВСТРОЕННЫЙ МЕЖСЕТЕВОЙ ЭКРАН (FIREWALL) WINDOWS SERVER 2008 ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ СЕРТИФИКАТОВ СОЗДАНИЕ ЦЕНТРА СЕРТИФИКАЦИИ (УДОСТОВЕРЯЮЩЕГО ЦЕНТРА) В WINDOWS SERVER 2008 ШИФРОВАНИЕ ДАННЫХ ПРИ ХРАНЕНИИ — ФАЙЛОВАЯ СИСТЕМА EFS ИСПОЛЬЗОВАНИЕ MICROSOFT SECURITY ASSESSMENT TOOL ЛАБОРАТОРНЫЙ ПРАКТИКУМ «KASPERSKY SECURITY CENTER» Установка Kaspersky Security Center Развертывание антивирусной защиты: установка агентов администрирования, проверка совместимости Развертывание антивирусной защиты и управление лицензионными ключами Конфигурирование сервера администрировании Работа с вирусными инцидентами НАСТРОЙКА ПРОТОКОЛА IPSEC В WINDOWS SERVER 2008
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
РЕЗЮМЕ Следующая >
 
Популярные страницы