- Артикул:00264952
- Автор: Татарникова Т.М.
- ISBN: 978-5-86813-304-6
- Обложка: Мягкая обложка
- Издательство: РГГМУ (все книги издательства)
- Город: Санкт-Петербург
- Страниц: 113
- Формат: 60x90/16 (~145х217 мм)
- Год: 2012
- Вес: 165 г
Учебное пособие содержит описание угроз информационным и вычислительным ресурсам корпоративных сетей, характеристику методов, средств и технологий противодействия сетевым атакам, а также краткие выводы по главам для закрепления пройденного материала.
Предназначено для подготовки специалистов по специальности "Информационная безопасность".
The book contains a description of threats to information and computing resources of corporate networks, as well as characterization of methods, tools and technologies to counter network attacks. It also includes brief conclusions for the chapters of the book to consolidate the material covered.
The manual is designed for training experts for the direction "Information Security".
Содержание
ВВЕДЕНИЕ
1. ОСОБЕННОСТИ ОРГАНИЗАЦИИ КОРПОРАТИВНЫХ СЕТЕЙ
1.1. Структура корпоративной сети
1.2. Характеристики корпоративной сети
1.3. Адресация компьютеров в корпоративной сети
1.4. Формат информационного пакета
1.5. Классы корпоративных сетей
Выводы
2. КОММУНИКАЦИОННОЕ ОБОРУДОВАНИЕ КОРПОРАТИВНЫХ СЕТЕЙ
2.1. Физическая структуризация сети
2.2. Логическая структуризация сети
Выводы
3. УГРОЗЫ БЕЗОПАСНОСТИ КОРПОРАТИВНЫМ СЕТЯМ
3.1. Жизненный цикл сетевой атаки
3.2. Классификация угроз безопасности функционирования корпоративных сетей
3.3. Программные закладки
Выводы
4. ПОДТВЕРЖДЕНИЕ ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ И РАЗГРАНИЧЕНИЕ ИХ ДОСТУПА К РЕСУРСАМ КОРПОРАТИВНОЙ СЕТИ
4.1. Основные этапы допуска в корпоративную информационную систему
4.2. Использование простого пароля
4.3. Использование динамически изменяющегося пароля
4.4. Протоколы установления подлинности
Выводы
5. ТЕХНОЛОГИИ, МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ КОРПОРАТИВНОЙ СЕТИ
5.1. Сигнатурные методы выявления атак
5.2. Поведенческие методы выявления атак
5.3. Практические аспекты выявления атак
5.4. Межсетевые экраны
Выводы