Зміст
Перечень условных обозначений, символов, единиц, сокращений и определений………………………………………………………………………
Введение…………………………………………………………………………
РАЗДЕЛ 1. Защита информации в глобальной сети…………………………..
1. 1. Проблема защиты информации……………………………………………
1.2. Информационная безопасность и информационные технологии……….
1.3. Средства защиты информации…………………………………………….
1.3.1. Solstice Firewall-1………………………………………………………….
1.3.2. Назначение экранирующих систем и требования к ним………………..
1.3.3. Структура системы Solstice Firewall-1…………………………………..
1.3.4. Пример реализации политики безопасности…………………………….
1.3.5. Управление системой Firewall-1………………………………………….
1.3.6. Еще один пример реализации политики безопасности…………………
1.3.7. Аутентификация пользователей при работе с FTP……………………...
1.3.8. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое
экранирование……………………………………………………………..
1.3.9. Язык программирования. Прозрачность и эффективность…………….
1.4. Ограничение доступа в WWW серверах…………………………………..
1.4.1. Ограничения по IP–адресам………………………………………………
1.4.2. Ограничения по идентификатору получателя…………………………..
РАЗДЕЛ 2. Информационная безопасность в Intranet…………………………
2.1. Разработка сетевых аспектов политики безопасности……………………
2.2. Процедурные меры………………………………………………………….
2.3. Управление доступом путем фильтрации информации………………….
2.4. Безопасность программной среды………………………………………….
2.5. Защита Web–серверов………………………………………………………
2.6. Аутентификация в открытых сетях………………………………………..
2.7.Простота и однородность архитектуры…………………………………….
РАЗДЕЛ 3. Криптографические методы защиты информации……………….
3.1. Классификация криптосистем………………………………………………
3.2. Практическое применение алгоритмов шифрования……………………..
3.2.1 DES-стандарт США на шифрование данных…………………………….
3.2.2 RSA-система с открытым ключом………………………………………..
3.2.3 Системы потокового шифрования………………………………………..
3.2.4 ГОСТ 28147-89 - стандарт шифрования данных…………………………
3.3. Сравнение криптографических методов…………………………………
3.4. PGP……………………………………………………………………………
3.5. Blowfish………………………………………………………………………
3.6. Kerberos………………………………………………………………………
РАЗДЕЛ 4. Виртуальные частные сети (VPN)………………………………….
4.1. Совместимость……………………………………………………………….
4.2. Безопасность…………………………………………………………………
4.3. Доступность…………………………………………………………………
4.4. Управляемость………………………………………………………………
4.5. Архитектура VPN……………………………………………………………
Заключение………………………………………………………………………
Список использованных источников………………………………………………………………………..