Безопасность сетей

  0f1a9e67   

Безопасность сетей

Понятие об информационной безопасности

Определение безопасности как процесса
Проект 1. Проверка сертификатов компьютерной безопасности
Контрольные вопросы

Безопасность сетей

Определение атаки доступа
Определение атаки модификации
Определение атаки на отказ от обязательств
Контрольные вопросы

Безопасность сетей

Определение мотивации хакеров

Проведите предварительное исследование своей организации
Контрольные вопросы
История хакерских методов
Вопросы для самопроверки
Изучение современных методов

Выявление вредоносных программ
Выявление методов ненаправленных хакерских атак

Безопасность сетей


Конфиденциальность
Целостность
Доступность
Идентифицируемость
Защитите свою информацию
Контрольные вопросы

Безопасность сетей


Уголовное право США
Законодательство штатов
Вопросы для самопроверки
Законодательство других стран
Вопросы судебного преследования

Гражданские вопросы
Вопросы конфиденциальности личной информации
Судебное преследование
Контрольные вопросы

Безопасность сетей

Необходимость и важность политики

Определение различных политик
Эффективное использование политики
Разработка политики использования интернета
Контрольные вопросы
Создание политики
Развертывание политики

Безопасность сетей

Определение риска
Выявление риска для организации
Оценка риска
Определение рисков, связанных с электроникой
Контрольные вопросы

Безопасность сетей

Разработайте программу повышения осведомленности в плане безопасности
Контрольные вопросы
Оценка стоимости
Сетевое окружение
Разработка политики
Реализация политики безопасности

Проведение профессиональной переподготовки
Проведение аудита

Безопасность сетей

Административная безопасность
Проведение анализа уязвимостей
Контрольные вопросы
Техническая безопасность
Использование стандарта ISO 17799
Определение типов межсетевых экранов

Разработка конфигурации межсетевого экрана
Построение набора правил межсетевого экрана
Выявление различий между межсетевыми экранами различных типов
Контрольные вопросы
Определение виртуальных частных сетей
Развертывание пользовательских виртуальных частных сетей

Развертывание узловых сетей VPN
Понятие стандартных технологий функционирования VPN
Типы систем VPN
Определение различий между типами VPN
Контрольные вопросы

Безопасность сетей

Основные концепции шифрования
Разработка системы шифрования
Шифрование с секретным ключом
Шифрование с открытым ключом
Цифровые подписи

Управление ключами
Доверие в информационной системе

Безопасность сетей

Определение типов систем обнаружения вторжений
Предотвращение вторжений

Развертывание сетевой IDS
Контрольные вопросы
Установка IDS
Управление IDS

Безопасность сетей

Настройка системы
Сетевая файловая система
Примечание
Системы DMZ
Серверы и рабочие станции
Использование программ TCP Wrappers

Файлы конфигурации системы
Внимание!
Сообщения
Настройки паролей
Вопрос к эксперту
Контроль доступа к файлам

Доступ через корневую учетную запись
Защита от переполнения буфера
Отключение неиспользуемых учетных записей
Обновления
Управление пользователями
Добавление пользователей в систему

Добавление имени пользователя в файл паролей
Присвоение соответствующего идентификационного номера пользователя
Присвоение соответствующего группового идентификатора
Определение соответствующей оболочки для входа в систему
Добавление имени пользователя в файл shadow
Присвоение соответствующего начального пароля
Определение соответствующего псевдонима электронной почты
Создание домашнего каталога для пользователя
Удаление пользователей из системы

Управление системой
Аудит системы
Файлы журналов
Скрытые файлы
Файлы SUID и SGID
Файлы, доступные для записи всем пользователям
Поиск признаков подозрительной активности
Смешанный режим

Netstat
Lsof
Ps
Измененные файлы
Совет
Аудит системы Unix
Выводы
Контрольные вопросы

Безопасность сетей

Настройка системы

Использование команды secedit для управления параметрами безопасности в Windows 2000
Контрольные вопросы
Управление пользователями
Управление системой
Использование Aсtive Directory

Безопасность сетей

Какие службы следует предоставлять
Почта
Шифрованная электронная почта
Интернет
Внутренний доступ в интернет

Вопросы адресации
Проект 16 Создание интернет-архитектуры
Шаг за шагом
Контрольные вопросы
Внешний доступ к внутренним системам
Службы контроля

DNS
ICMP
NTP
Какие службы не следует предоставлять
Разработка архитектуры соединений
Доступ через один канал
Многоканальный доступ к одному провайдеру
Доступ с одной точкой присутствия
Доступ с несколькими точками присутствия

Многоканальный доступ к нескольким провайдерам
Выбор провайдеров
Адресация
Проектирование демилитаризованной зоны
Определение демилитаризованной зоны
Системы, размещаемые в DMZ

Системы, доступные из внешней среды
Системы контроля
Подходящие архитектуры DMZ
Маршрутизатор и межсетевой экран
Один межсетевой экран
Два межсетевых экрана

Понятие трансляции сетевых адресов
Что такое трансляция сетевых адресов?
Частные адреса
Статическая NAT
Динамическая NAT
Разработка партнерских сетей
Работа с партнерскими сетями

Настройка

Безопасность сетей

Службы электронной коммерции

Разработка архитектуры сайта электронной коммерции
Шаг за шагом
Выводы
Контрольные вопросы
Различия между службами электронной коммерции и обычными службами DMZ
Примеры служб электронной коммерции
Продажа товаров
Предоставление конфиденциальной информации
Важность доступности
Вопросы взаимоотношений "компания-клиент"

"Компания-компания"
Примечание
Всемирное время
Удобство клиента
Убытки вследствие простоя
Решение проблемы доступности
Реализация безопасности клиентской стороны
Безопасность соединений
Хранение информации на компьютере клиента
Вопрос к эксперту

Совет
Отказ от выполненной операции
Вопросы для самопроверки
Реализация безопасности серверной части
Информация, хранимая на сервере
Защита сервера от атак
Расположение сервера
Конфигурация операционной системы

Конфигурация веб-сервера
Реализация безопасности приложений
Правила разработки приложения
Правильные методы программирования
Общедоступность исходного кода
Управление конфигурацией

Реализация безопасности сервера базы данных
Расположение базы данных
Соединение с сервером электронной коммерции
Защита внутреннего доступа
Разработка архитектуры электронной коммерции
Расположение сервера и соединения
Сканирование уязвимостей

Данные аудита и обнаружение проблем

Безопасность сетей

Современные беспроводные технологии
Стандартные архитектуры
Примечание
Безопасность передачи данных
Аутентификация
Конфиденциальность

Целостность
Идентификатор набора служб
MAC-адрес
WEP
Протокол 802.1X: контроль доступа в сеть по портам
Проверка знаний

Вопросы безопасности беспроводных соединений
Обнаружение WLAN
Прослушивание
Вопрос к эксперту
Активные атаки
Внимание!
Возможные юридические вопросы
Реализация безопасности беспроводных сетей
Безопасность точки доступа

Безопасность рабочей станции
Безопасность сайта
Реализация беспроводной локальной сети
Шаг за шагом
Выводы
Контрольные вопросы

Устройства и системы технической разведки

Устройства и системы технической разведки
Общие сведения
Радиомикрофоны

Устройства перехвата телефонных сообщений
Способы подключения телефонной линии и запись переговоров

Лазерные микрофоны
Микровидеокамеры
Устройства дистанционного управления, видеодетектор движения
Инфракрасные осветители

Миниатюрные видеомагнитофоны
Беспроводные линии передачи и приема видеоинформации

Устройства и системы технической разведки

Технические средства защиты объектов
Радиопередатчики систем оповещения и сигнализации
Радиопередатчики малой мощности
Миниатюрные радиопередатчики
Миниатюрный радиопередатчик с питанием от батареи для электронных часов

Радиопередатчики средней мощности
Радиопередатчики большой мощности
Радиопередатчики малой мощности с повышенной стабильностью частоты
Радиопередатчик средней мощности с повышенной стабильностью частоты

Радиомикрофоны большой мощности с повышенной стабильностью частоты
Радиопередатчик с питанием от сети В
Телефонные ретрансляторы

Приемные устройства оповещения и сигнализации
Акустические микрофоны и преобразователи
Чувствительный микрофон с усилителем на малошумящих транзисторах
Направленный микрофон органного типа

Радиоприемные устройства AM сигналов высокой чувствительности
Радиоприемное устройство AM сигналов с фиксированной настройкой частоты

Конвертеры для работы с радиоприемниками вещательных диапазонов
Радиоприемные устройства ЧМ сигналов высокой чувствительности

Устройства и системы технической разведки

Технические средства защиты информации
Защита телефонных аппаратов и линий связи
Детекторы радиоизлучений

Детектор поля со звуковой сигнализацией и регулировкой чувствительности
Постой малогабаритный детектор поля с индикацией на двух светодиодах.
Защита звонковой цепи
Комплексная схема защиты
Криптографические методы и средства защиты
Защита линий связи

Индикатор линии на микросхеме
Активный индикатор состояния линии
Блокиратор параллельного телефона
Специальные устройства защиты информации
Защита питающих цепей радиоэлектронной аппаратуры
Защита информации от утечки по оптическому каналу

Устройство для автоматической записи телефонных разговоров
Генераторы акустического шума
Генератор белого шума
Цифровой генератор шума









Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий