Безопасность Компьютерных Сетей Олифер

Безопасность компьютерных сетей Научно техническое издательство. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы предприятия методы защиты программного обеспечения компьютеров и обрабатываемой ими информации сетевые аспекты передачи информации между узлами компьютерной сети вопросы безопасности сетевых протоколов и сервисов базовые технологии, используемые для защиты информации в компьютерной сети, такие как шифрование, аутентификация, авторизация, организация защищенного канала и другие, которые в той или иной мере являются основой всех методов обеспечения безопасности компьютерных сетей. Книга структурирована в виде учебного курса и отличается широким охватом затронутых тем, при этом авторы стремились сохранить достаточную глубину рассмотрения вопросов, позволяющую понять их суть. Все главы книги завершаются набором вопросов для проверки и самопроверки. Для широкого круга читателей, которые хотят углубить и систематизировать свои знания в области безопасности компьютерных сетей. Будет особенно полезна для специалистов в области информационной безопасности, занимающихся практическими вопросами построения комплексных систем защиты информации, слушателей курсов переподготовки и повышения квалификации, студентов и аспирантов, обучающихся по направлению Информационная безопасность. Об авторах Профессиональные биографии Виктора и Натальи Олифер очень похожи они получили свое первое высшее образование в МВТУ имени Н. Баумана специальность Электронные вычислительные машины, а второе в МГУ им. Ломоносова специальность Прикладная математика. Три Мерта Над Уровнем Моря Фильм. После защиты диссертации каждый из них совмещал преподавание в вузах с научной работой. В 1. 99. 5 году Наталья и Виктор стали читать лекции по сетевым технологиям в Центре информационных технологий при МГУ. Ими были разработаны несколько авторских курсов, которые и составили в дальнейшем основу для написания нескольких книг, в том числе таких популярных учебников как Сетевые операционные системы и Компьютерные сети. Принципы, технологии, протоколы. Последняя книга была издана на английском, испанском, португальском и китайском языках. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Глава 1. Основные понятия и принципы безопасности Термины и определения ИС как система контролируемого доступа к ресурсам Концепция совместного использования ресурсов Идентификация Аутентификация Авторизация Модели информационной безопасности Триада Конфиденциальность, доступность, целостность Гексада Паркера и модель STRIDE Уязвимость, угроза, атака, ущерб Типы и примеры атак Пассивные и активные атаки Отказ в обслуживании Внедрение вредоносных программ Кража личности, фишинг Сетевая разведка Вопросы к главе 1. Глава 2. Управление рисками Анализ уязвимостей и угроз Ущерб как мера риска Управление рисками Стандартные методики оценки рисков Рекомендации NIST Методика оценки рисков Risk. Watch Методика CRAMM Методика OCTAVE Определение профилей угрозы для ключевых активов Идентификация уязвимостей инфраструктуры Разработка стратегии безопасности и планов снижения рисков Вопросы к главе 2 Глава 3. Системный подход к управлению безопасностью Иерахия средств защиты от информационных угроз Законодательный уровень Законы в области информационной безопасности Стандарты в области информационной безопасности Административный уровень. Политика безопасности Определение политики безопасности Верхний уровень политики безопасности Средний уровень политики безопасности Нижний уровень политики безопасности Пример политики безопасности Процедурный уровень Процедуры управления персоналом Процедуры реагирования на нарушения безопасности Поддержка работоспособности предприятия Физическая защита Принципы защиты информационной системы Подход сверху вниз Защита как процесс Эшелонированная защита Сбалансированная защита Компромиссы системы безопасности Вопросы к главе 3 Часть II. БАЗОВЫЕ ТЕХНОЛОГИИ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ Глава 4. Криптография Основные термины и понятия Симметричные алгоритмы шифрования Алгоритм DES Проблема распределения ключей Асимметричные алгоритмы шифрования Исторические предпосылки Концепция шифрования с открытым ключом Алгоритм RSA Атаки на криптосистемы Сравнение симметричных и асимметричных методов шифрования Односторонние функции шифрования. Обеспечение целостности Вопросы к главе 4. Глава 5. Технологии аутентификации Факторы аутентификации человека Многоразовые пароли Электронные аутентификаторы Биометрические аутентификаторы Строгая аутентификация на основе многоразового пароля Аутентификация пользователей сети средствами ОС Аутентификация по протоколу CHAP Аутентификация на основе одноразового пароля Схема с использованием синхронизации Схема с использованием слова вызова Аутентификация на основе сертификатов Схема использования сертификатов Сертифицирующие центры Инфраструктура с открытыми ключами Технология единого логического входа Аутентификация информации. Электронная подпись Электронная подпись Аутентификация программных кодов Вопросы к главе 5. Глава 6. Технологии авторизации и управления доступом Формы представления ограничений доступа Правила Матрица прав доступа Списки доступа Группы Способы назначения прав Дискреционный метод управления доступом Мандатный метод управления доступом Ролевое управление доступом Иерархия ролей Разделение обязанностей Формальные модели безопасности управления доступом Модели на основе конечного автомата Модель БеллаЛа. Падулы Модель Биба Аутентификация и авторизация на основе справочной службы Назначение справочной службы Архитектура справочной службы Вопросы к главе 6. Глава 7. Технологии защищенного канала Способы образования защищенного канала Иерархия технологий защищенного канала Туннелирование. Протокол IPSec Распределение функций между протоколами IPSec Безопасная ассоциация Транспортный и туннельный режимы Протокол AH Протокол ESP Базы данных SAD И SPD Вопросы к главе 7 Глава 8. Технологии анализа трафика и состояния сети Аудит Подотчетность Задачи аудита Файерволы Сегментация сети. Олифер Наталия книги. Заказ в 1 клик. 0 отзывов middot Безопасность компьютерных сетей middot Виктор Олифер. Фильтрация трафика Определение файервола Типы файерволов Системы обнаружения вторжений Типы систем обнаружения вторжений. Функциональная схема IDS Правила обнаружения атак. Вопросы к главе 8. Часть III. ЗАЩИТА ТРАНСПОРТНОЙ ИНФРАСТРУКТУРЫ СЕТИГлава 9. Транспортная инфраструктура и ее уязвимости Протоколы и их уязвимости Атаки на траспортную инфраструктуру TCP атаки Затопление SYN пакетами Подделка TCP сегмента Повторение TCP сегментов Сброс TCP соединения ICMP атаки Перенаправление трафика ICMP Smurf атака Ping смерти и ping затопление UDP атаки UDP затопление ICMPUDP затопление UDPechochargen затопление IP атаки Атака IP опции Атака IP фрагментация DNS атаки Организация DNS Атаки на DNS Методы защиты службы DNS Сетевая разведка Вопросы к главе 9. Глава 1. 0. Фильтрация и мониторинг трафика Фильтрация трафика и файерволы Типы фильтрации трафика Файерволы на основе маршрутизаторов Файерволы с функцией NAT Мониторинг сети Сетевые снифферы Система мониторинга Net. Flow Типовые архитектуры сетей, защищаемых файерволами Демилитаризованная зона Обобщенная архитектура сети с защитой периметра и разделением внутренних зон Вопросы к главе 1. Безопасность Компьютерных Сетей Олифер' title='Безопасность Компьютерных Сетей Олифер' />Безопасность Компьютерных Сетей ОлиферОсновы сетей передачи данных. Роль компьютерных сетей в мире телекоммуникаций. Общие принципы построения. УЧЕБНИК и ДЛЯ ВУЗОВ. Компьютерные сети. Классификация компьютерных сетей в технологическом аспекте. Олифер Компьютерные сети. Рассмотрены меры обеспечения безопасности компьютерных систем как. Олифер участвует в проекте по развитию сети JANET, объединяющей.

Безопасность Компьютерных Сетей Олифер
© 2017