Ви є тут

Методы администрирования безопасности в распределенной корпоративной информационой системе

Автор: 
Рябцев Анатолий Сергеевич
Тип роботи: 
кандидатская
Рік: 
2002
Артикул:
532849
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ
I 1 Особенности построения и информационных систем 1
БЕЗОПАСНОСТИ СЛОЖНЫХ
функционирования корпоративных
Политика безопасности
1 2 I Классификация обрабатываемой информации
1 2 2 Структура системы
1 2 3 Факторы риска
1 2 4 Источники возникновения угроз
Средства и меры защиты
I Защита от несанкционированного доступа НСД в
помещениях
1 3 2 Средства защиты от утечки информации через закладные
устройства и по каналам ПЭМИН
1 3 3 Идентификация и аутентификация пользователей
3 4 Предотвращение воздействия программных и аппаратных
закладок1
5 Защита на уровне ЬойЭВМ и приложений Защита персональных ЭВМ
6 Изоляция подсистем и реализация принципа минимума полномочий
1 3 7 Криптозащита
Защита при передаче информации каналам связи
1 Организация обмена данными между удаленными системами
1 4 2 Защита на уровне транспортной службы
Обязанности пользователей в части обеспечения безопасности
информации
1 6 Организация работ по защите информационных систем
1 7 Эффективность защиты
Выводы к главе
ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ, КОНТРОЛЯ И УПРАВЛЕНИЯ
2 1 Администрация безопасности
2 1 I Главная администрация безопасности
2 1 2 Администрация безопасности баз данных
2 I 3 Администрация безопасности ЭВМ
4 Администрация безопасности коммуникаций и
коммуникационного оборудования
2 1 5 Администрация безопасности подсистемы
2 2 Организация безотказной работы
2 2 1 Бесперебойное энергоснабжение
2 2 2 Резервирование программного обеспечения
2 2 3 Резервирование аппаратных ресурсов
2 2 4 План обеспечения непрерывной работы и восстановления 2 3 Средства и меры контроля и управления
2 3 1 Перечень контролируемых событий
2 3 2 Средства и меры контроля
2 3 3 Общие принципы управления сетью
2 3 4 Протокол сетевого управления
5 Платформы сетевого управления
2 4 Мониторинг системы
Выводы к главе
ГЛАВА 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ РАСЧЕТА
ПАРАМЕТРОВ МОНИТОРИНГА В ИНФОРОМАЦИОННЫХ
СИСТЕМАХ
3 I Система мониторинга иерегистрируемых событий
3 1 1 Описание системы
3 1 2 Определение характеристик системы
3 1 3 Синтез системы
3 2 Система мониторинга регистрируемых событий аудит
3 2 1 Описание системы
3 2 2 Математические модели для расчета характеристик системы
3 2 3 Синтез системы управления мониторингом
Выводы к главе
ГЛАВА 4.ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ ДЛЯ
ОРГАНИЗАЦИИ АДМИНИСТРИРОВАНИЯ
БЕЗОПАСНОСТИ
4 1 Сеть передачи данных
4 2 Управление доступом к информационновычислительным ресурсам на основе локальных сетей в ТЦ Нудоль ЦБ РФ
4 2 1 Управление парольной информацией в локальной сеги ТЦ Нудоль ИЗ
4 2 2 Оценка эффективности программных средств контроля доступа
4 3 Расчет параметров мониторинга событий
Выводы к главе
Заключение
Литература