Стандарты информационной безопасности
Роль стандартов и спецификацийКраткие сведения о стандартах и спецификациях, не являющихся предметом данного курса.
Краткие аннотации подробно рассматриваемых в курсе стандартов и спецификаций
Стандарты информационной безопасности
История создания и текущий статус "Общих критериев"Основные понятия и идеи "Общих критериев"
Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий"
Стандарты информационной безопасности
Классификация функциональных требований безопасностиКлассы функциональных требований, описывающие элементарные сервисы безопасности
Защита данных пользователя
Защита функций безопасности объекта оценки
Классы функциональных требований, играющие инфраструктурную роль
Стандарты информационной безопасности
Основные понятия и классификация требований доверия безопасностиОценка профилей защиты и заданий по безопасности
Требования доверия к этапу разработки
Требования к этапу получения, представления и анализа результатов разработки
Требования к поставке и эксплуатации, поддержка доверия
Оценочные уровни доверия безопасности
Стандарты информационной безопасности
Общие положенияОбщие предположения безопасности
Общие угрозы безопасности
Общие элементы политики и цели безопасности
Общие функциональные требования
Общие требования доверия безопасности
Стандарты информационной безопасности
Биометрическая идентификация и аутентификацияТребования к произвольному (дискреционному) управлению доступом
Требования к принудительному (мандатному) управлению доступом
Ролевое управление доступом
Межсетевое экранирование
Системы активного аудита
Анонимизаторы
Выпуск и управление сертификатами
Анализ защищенности
Стандарты информационной безопасности
Операционные системыСистемы управления базами данных
Виртуальные частные сети
Виртуальные локальные сети
Смарт-карты
Некоторые выводы
Стандарты информационной безопасности
Основные понятия и идеи рекомендаций семейства X.500Каркас сертификатов открытых ключей
Каркас сертификатов атрибутов
Простая и сильная аутентификация
Стандарты информационной безопасности
Архитектура средств безопасности IP-уровняКонтексты безопасности и управление ключами
Протокольные контексты и политика безопасности
Обеспечение аутентичности IP-пакетов
Обеспечение конфиденциальности сетевого трафика
Стандарты информационной безопасности
Пример 10.1
Основные идеи и понятия протокола TLS
Протокол передачи записей
Протокол установления соединений и ассоциированные протоколы
Применение протокола HTTP над TLS
Стандарты информационной безопасности
Пример 11.1Введение
Основные понятия
Функции для работы с удостоверениями
Создание и уничтожение контекстов безопасности
Защита сообщений
Логика работы пользователей интерфейса безопасности
Представление некоторых объектов интерфейса безопасности в среде языка C
Стандарты информационной безопасности
Проблемы, с которыми может столкнуться организацияОсновы предлагаемого подхода
Общие принципы выработки официальной политики предприятия в области информационной безопасности
Анализ рисков, идентификация активов и угроз
Регламентация использования ресурсов
Реагирование на нарушения политики безопасности (административный уровень)
Подход к выработке процедур для предупреждения нарушений безопасности
Выбор регуляторов для практичной защиты
Ресурсы для предупреждения нарушений безопасности
Реагирование на нарушения безопасности (процедурный уровень)
Стандарты информационной безопасности
Основные понятияВзаимодействие между группой реагирования, опекаемым сообществом и другими группами
Порядок публикации правил и процедур деятельности групп реагирования
Описание правил группы реагирования
Описание услуг группы реагирования
Стандарты информационной безопасности
Общие положенияРоль поставщика Internet-услуг в реагировании на нарушения безопасности
Меры по защите Internet-сообщества
Маршрутизация, фильтрация и ограничение вещания
Защита системной инфраструктуры
Размещение Web-серверов
Возможные вопросы к поставщику Internet-услуг
Стандарты информационной безопасности
Обзор стандарта BS 7799Регуляторы безопасности и реализуемые ими цели. Часть 1. Регуляторы общего характера
Регуляторы безопасности и реализуемые
Четырехфазная модель процесса управления информационной безопасностью
Стандарты информационной безопасности
Основные понятия и идеи стандарта FIPS 140-2Требования безопасности. Часть 1. Спецификация, порты и интерфейсы, роли, сервисы и аутентификация
Требования безопасности. Часть 2. Модель в виде конечного автомата, физическая безопасность
Требования безопасности. Часть 3. Эксплуатационное окружение, управление криптографическими ключами
Требования безопасности. Часть
Стандарты информационной безопасности
Основные идеи курсаОбщие критерии" и профили защиты на их основе
Спецификации Internet-сообщества для программно-технического уровня ИБ
Спецификации Internet-сообщества для административного и процедурного уровней ИБ
Справка - компьютерные термины далее
Справочник по кабельнопроводниковой продукции далее