Построение ЛВС подразделения организации под Windows NT

       

Построение ЛВС подразделения организации под Windows NT

ВВЕДЕНИЕ
Организационно-штатная структура подразделения
Информационные потоки в сети подразделения

Понятие домена и связи доверия
Домены: основные административные блоки
Связи доверия
Требования к домену
Модели домена
Модель единственного домена
Модель основного домена
Модель многочисленных основных доменов
Модель полного доверия
Выбор модели организации сети

Потенциальные угрозы безопасности информации
Случайные угрозы
Преднамеренные угрозы
Средства защиты информации в ЛВС
Технические средства защиты информации
Программные средства защиты информации
Криптографические средства защиты информации

Организационные средства защиты информации
Законодательные средства защиты информации
Структура системы защиты информации
Требования к защите информации в ЛВС подразделения
Обзор услуг Windows NT по обеспечению безопасности информации
Централизованное управление безопасностью
Управление рабочими станциями пользователей
Слежение за деятельностью сети
Начало сеанса на компьютере Windows NT

Учетные карточки пользователей
Журнал событий безопасности
Категория
Права пользователя
Установка пароля и политика учетных карточек
Обоснование недостаточности встроенных средств защиты информации ОС Windows NT
ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Комплекс “Аккорд”
Комплекс Dallas Lock
Комплекс Secret Net NT

Выбор комплекса защиты информации
Обзор возможностей программно-аппаратного комплекса Secret Net NT
Дополнительная идентификация
Ключевой диск пользователя
Управление регистрацией событий
Автоматическое затирание удаляемых данных
Алгоритм функционирования специальных средств защиты информации
Обзор и классификация методов шифрования информации
Системы шифрования с секретным и открытым ключом
Алгоритм шифрования трафика сети

Принципы работы сервера безопасности
Настройка сервера безопасности
Выбор паролей
Мониторинг несанкционированного доступа
Текущий контроль над работой пользователей системы
Анализ журналов регистрации событий

Структурная схема мониторинга нсд
Предпосылки к созданию программы
Выбор среды программирования
Функции программы
ЗАКЛЮЧЕНИЕ
Список литературы
Приложение 1
Содержание раздела