Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 3

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 2 < 3 > 4 5 6 7 8 9 .. 181 >> Следующая

3.3. Защита в локальных сетях.....................................................................................231
3.3.1. Общие вопросы безопасности в ЛВС......................................................232
3.3.2. Безопасность в сетях Novell NetWare.......................................................237
3.3.3. Безопасность в сетях Windows NT.............................................................241
3.3.4. Система Secret Net NT..................................................................................257
3.4. Защита информации при межсетевом взаимодействии..........................260
3.4.1. Общие сведения................................... ..........................................................260
3.4.2. Обеспечение защиты информации при построении VPN...................270
3.5. Защита технологии «клиент-сервер»...............................................................292
3.5.1. Типовые угрозы и обеспечение информационной безопасности
при использовании технологии «клиент-сервер»....................................294
3.5.2. Подходы, применяемые к обеспечению
информационной безопасности в клиент-серверных ИБС.................300
3.5.3. Криптографические протоколы, используемые
для защиты технологии «клиент-сервер»...................................................302
3.5.4. Решения по защите информации в Web-технологиях...........................312
3.6. Применение межсетевых экранов....................................................................317
3.6.1. Пакетные фильтры..........................................................................................318
3.6.2. Шлюзы сеансового уровня..........................................................................320
3.6.3. Шлюзы уровня приложений.........................................................................321
3.6.4. Использование межсетевых экранов для создания VPN......................323
3.6.5. Proxy-серверы..................................................................................................324
3.6.6. Виды подключения межсетевых экранов...................................................326
3.6.7. Использование межсетевых экранов........................................................328
3.6.8. Применение криптографии в межсетевых экранах
на примере Checkpoint Firewall-1...............................................................329
6_Компьютерная безопасность. Криптографические методы защиты
3.7. Защита электронной почты..................................................................................336
3.7.1. Принципы защиты электронной почты......................................................337
3.7.2. Средства защиты электронной почты........................................................340
3.7.3. Защита в архитектуре Х.400........................................................................351
3.8. Корпоративные системы и опыт обеспечения
информационной безопасности в них............................................................361
3.8.1. СистемаS.W.I.F.T............................................................................................361
3.8.2. Технология SmartCity......................................................................................372
3.8.3. Система UEPS..................................................................................................380
3.9. Электронные платежные системы и Internet..................................................382
3.9.1. Классификация платежных систем..............................................................383
3.9.2. Теоретические основы электронных денег...............................................393
3.9.3. Смарт-карты....................................................................................................397
3.9.4. Средства обеспечения безопасности
электронных платежных систем...................................................................401
Приложение 1. Сравнительные характеристики
отечественных средств построения VPN...................407
Приложение 2. Система санкционированного доступа
к ресурсам корпоративной
информационной системы....................................................418
Приложение 3. Ресурсы в Internet, посвященные
вопросам компьютерной безопасности....................433
Список рекомендуемой литературы..................................................................437

О КНИГЕ

В настоящее время издано много руководств, справочников, пособий по проблемам защиты информации. Это и переводные книги, и оригинальные работы отечественных авторов, и вузовские учебники. У подавляющего большинства авторов книги либо чересчур «теоретичны», либо предельно популярны. И то, и другое отпугивает читателей-практиков, которым понимание теории необходимо для ее конкретного применения.
Монография А. Петрова «Компьютерная безопасность. Криптографические методы защиты» является в этом смысле приятным исключением. Наряду с описанием шифрующих преобразований и цифровой подписи в книге содержатся и актуальные сведения о современных криптографических протоколах, и практическая информация, посвященная принципам применения имеющихся на рынке сертифицированных криптографических средств («Криптон», «Верба», «Шип», «Игла» и др.).
Предыдущая << 1 .. 2 < 3 > 4 5 6 7 8 9 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed