Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Библиографический список. 1. Беляев А. В. Методы и средства защиты информации






 

1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – СПб.: ГТУ, 2002.

2. Гайкович В.Ю. Ершов Д.В. Основы безопасности информационных технологий. – М.: Бином, 1996.

3. Грир Т. Сети интранет. – М.: Русская редакция, 2000.

4. Информационная безопасность автоматизированных систем. Материалы конференции. - Воронеж: Истоки, 1998.

5. Кирх О. LINUX - Руководство администратора сети. – СПб.: Питер, 2000.

6. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997.

7. Нанс Б. Компьютерные сети. – М.: Бином, 1995.

8. Петровский А., Леонтьев Б. Эффективный хакинг. – М.: Познавательная книга плюс, 1999.

9. Проскурин В., Крутов С., Мацкевич И. Защита в операционных системах. – М.: Радио и связь, 2000.

10. Стенг Д., Мун С. Секреты безопасности сетей. - Киев, 1996.

11. Торокин А. Основы инженерно-технической защиты информации. – М.: Ось, 1998.

12. Хорев А. Защита информации. Технические каналы утечки информации. – М..1998.

13. Ярочкин М. Безопасность информационных систем. - М.: Ось, 1996.

 


СОДЕРЖАНИЕ

11. СЗИ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК (ПЭМИН) 1

11.1. Система защиты от ПЭМИН 3

11.2. Методы снижения вероятности возникновения угрозы утечки информации за счет ПЭМИН 3

11.3. Методы и средства оценки уровня ПЭМИН 4

11.4. Методы и средства блокирования возможности утечки информации за счет ПЭМИН 7

12. ТЕХНОЛОГИЧЕСКИЕ МЕТОДЫ ЗИ В КС 8

12.1. Технологии организации коммуникационной инфраструктуры 8

12.2. Технологии хранения и доступа к информационным ресурсам 12

13. ПРОГРАММНЫЕ СЗИ В КС 14

13.1. Классификация программных СЗИ 14

13.2. Обзор современных программных СЗИ 15

14. ПОДСИСТЕМЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ 18

14.1.Типовая структура подсистемы безопасности ОС 18

14.2. Подсистема безопасности в Windows NT/2000 19

14.3. Подсистема безопасности ОС LINUX 40

.1 15. МЕТОДЫ И СРЕДСТВА ЗИ В СИСТЕМАХ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД) 45

15.1. Модель подсистемы безопасности СУБД 45

15.2. СЗИ, используемые в ПСБ защищенной СУБД 48

16. ПРОГРАММНЫЕ СЗИ ДЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ 54

16.1. Программы для аутентификации доступа к компьютеру 55

16.3. Программы для защиты целостности ОС 59

16.4. Программы для защиты ПК от вторжений из глобальных сетей 60

17. СПЕЦИАЛИЗИРОВАННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 63

17.1. Программные компоненты сетевых СЗИ 63

17.2. Программный компонент комплекса " Secret Net" 66

17.3. Средство управления сетями WEBMIN 72

18. ПРОГРАММНЫЕ СЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ 75

18.1. Брандмауэры: виды и варианты использования 75

18.2. Средства организации виртуальных частных сетей 84

18.3. Средства обнаружения сетевых атак 86

18.4. Средства защиты электронных сообщений с помощью цифровой подписи 89

19. КОМПЛЕКСНЫЕ РЕШЕНИЯ ЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ 90

19.1. Программный комплекс VIPNET 90

19.2. Комплексные решения компании “Сигнал-Ком” 97

19.3. Комплексные решения компании CheckPoint 102

20. СРЕДСТВА КОНТРОЛЯ ЭФФЕКТИВНОСТИ ЗИ В КС 102

20.1. Классификация методов и средств контроля эффективности ЗИ в КС 102

20.2. Сканеры безопасности КС 104

ЗАКЛЮЧЕНИЕ 110

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 112

 


 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.