Построение ЛВС подразделения организации под Windows NT


Содержание


ВВЕДЕНИЕ
Организационно-штатная структура подразделения
Информационные потоки в сети подразделения
Понятие домена и связи доверия
Домены: основные административные блоки
Связи доверия
Требования к домену
Модели домена
Модель единственного домена
Модель основного домена
Модель многочисленных основных доменов
Модель полного доверия
Выбор модели организации сети
Потенциальные угрозы безопасности информации
Случайные угрозы
Преднамеренные угрозы
Преднамеренные угрозы - часть 2
Преднамеренные угрозы - часть 3
Средства защиты информации в ЛВС
Технические средства защиты информации
Программные средства защиты информации
Программные средства защиты информации - часть 2
Криптографические средства защиты информации
Организационные средства защиты информации
Законодательные средства защиты информации
Структура системы защиты информации
Структура системы защиты информации - часть 2
Требования к защите информации в ЛВС подразделения
Обзор услуг Windows NT по обеспечению безопасности информации
Централизованное управление безопасностью
Управление рабочими станциями пользователей
Слежение за деятельностью сети
Начало сеанса на компьютере Windows NT
Учетные карточки пользователей
Журнал событий безопасности
Категория
Права пользователя
Установка пароля и политика учетных карточек
Обоснование недостаточности встроенных средств защиты информации ОС Windows NT
ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Комплекс “Аккорд”
Комплекс Dallas Lock
Комплекс Secret Net NT
Выбор комплекса защиты информации
Обзор возможностей программно-аппаратного комплекса Secret Net NT
Дополнительная идентификация
Ключевой диск пользователя
Управление регистрацией событий
Автоматическое затирание удаляемых данных
Алгоритм функционирования специальных средств защиты информации
Обзор и классификация методов шифрования информации
Системы шифрования с секретным и открытым ключом
Алгоритм шифрования трафика сети
Принципы работы сервера безопасности
Принципы работы сервера безопасности - часть 2
Принципы работы сервера безопасности - часть 3
Настройка сервера безопасности
Выбор паролей
Выбор паролей - часть 2
Выбор паролей - часть 3
Мониторинг несанкционированного доступа
Текущий контроль над работой пользователей системы
Анализ журналов регистрации событий
Структурная схема мониторинга нсд
Предпосылки к созданию программы
Выбор среды программирования
Функции программы
ЗАКЛЮЧЕНИЕ
Список литературы
Приложение 1



Начало