Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Библиографический список. 1. Беляев А. В. Методы и средства защиты информации⇐ ПредыдущаяСтр 30 из 30
1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – СПб.: ГТУ, 2002. 2. Гайкович В.Ю. Ершов Д.В. Основы безопасности информационных технологий. – М.: Бином, 1996. 3. Грир Т. Сети интранет. – М.: Русская редакция, 2000. 4. Информационная безопасность автоматизированных систем. Материалы конференции. - Воронеж: Истоки, 1998. 5. Кирх О. LINUX - Руководство администратора сети. – СПб.: Питер, 2000. 6. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. 7. Нанс Б. Компьютерные сети. – М.: Бином, 1995. 8. Петровский А., Леонтьев Б. Эффективный хакинг. – М.: Познавательная книга плюс, 1999. 9. Проскурин В., Крутов С., Мацкевич И. Защита в операционных системах. – М.: Радио и связь, 2000. 10. Стенг Д., Мун С. Секреты безопасности сетей. - Киев, 1996. 11. Торокин А. Основы инженерно-технической защиты информации. – М.: Ось, 1998. 12. Хорев А. Защита информации. Технические каналы утечки информации. – М..1998. 13. Ярочкин М. Безопасность информационных систем. - М.: Ось, 1996.
СОДЕРЖАНИЕ 11. СЗИ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК (ПЭМИН) 1 11.1. Система защиты от ПЭМИН 3 11.2. Методы снижения вероятности возникновения угрозы утечки информации за счет ПЭМИН 3 11.3. Методы и средства оценки уровня ПЭМИН 4 11.4. Методы и средства блокирования возможности утечки информации за счет ПЭМИН 7 12. ТЕХНОЛОГИЧЕСКИЕ МЕТОДЫ ЗИ В КС 8 12.1. Технологии организации коммуникационной инфраструктуры 8 12.2. Технологии хранения и доступа к информационным ресурсам 12 13. ПРОГРАММНЫЕ СЗИ В КС 14 13.1. Классификация программных СЗИ 14 13.2. Обзор современных программных СЗИ 15 14. ПОДСИСТЕМЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ 18 14.1.Типовая структура подсистемы безопасности ОС 18 14.2. Подсистема безопасности в Windows NT/2000 19 14.3. Подсистема безопасности ОС LINUX 40 .1 15. МЕТОДЫ И СРЕДСТВА ЗИ В СИСТЕМАХ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД) 45 15.1. Модель подсистемы безопасности СУБД 45 15.2. СЗИ, используемые в ПСБ защищенной СУБД 48 16. ПРОГРАММНЫЕ СЗИ ДЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ 54 16.1. Программы для аутентификации доступа к компьютеру 55 16.3. Программы для защиты целостности ОС 59 16.4. Программы для защиты ПК от вторжений из глобальных сетей 60 17. СПЕЦИАЛИЗИРОВАННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 63 17.1. Программные компоненты сетевых СЗИ 63 17.2. Программный компонент комплекса " Secret Net" 66 17.3. Средство управления сетями WEBMIN 72 18. ПРОГРАММНЫЕ СЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ 75 18.1. Брандмауэры: виды и варианты использования 75 18.2. Средства организации виртуальных частных сетей 84 18.3. Средства обнаружения сетевых атак 86 18.4. Средства защиты электронных сообщений с помощью цифровой подписи 89 19. КОМПЛЕКСНЫЕ РЕШЕНИЯ ЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ 90 19.1. Программный комплекс VIPNET 90 19.2. Комплексные решения компании “Сигнал-Ком” 97 19.3. Комплексные решения компании CheckPoint 102 20. СРЕДСТВА КОНТРОЛЯ ЭФФЕКТИВНОСТИ ЗИ В КС 102 20.1. Классификация методов и средств контроля эффективности ЗИ в КС 102 20.2. Сканеры безопасности КС 104 ЗАКЛЮЧЕНИЕ 110 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 112
|