İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə2/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   2   3   4   5   6   7   8   9   ...   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 5 ____________________________ 
 
Mövcud yanaşmaların nöqsanları………….......…….……….. 
197 
Antivirus proqramlarının yaradılması və 
inkişafı........................................................................ 
 
200 
Viruslarla mübarizə...................................................... 
209 
Şəbəkənin müdafiə vasitələri......................... 
215 
Şəbəkələrarası ekranlar............................................... 
215 
Xüsusi virtual şəbəkə (VPN)......................................... 
221 
Zorla müdaxiləni aşkarlayan sistemlər (IDS).................. 
224 
Yoxlama testləri.......................................................... 
227 
Şəbəkələrin informasiya təhlükəsizliyi 
problemləri.............................................................. 
 
233 
Şəbəkə informasiya mübadiləsinə giriş......................... 
234 
İnternet şəbəkədən istifadə......................................... 
234 
ISO/OSI modeli və TCP/IP protokollar yığımı................ 
237 
TCP/IP protokollar yığımının strukturu və funksiyaları…. 
241 
Şəbəkə təhlükəsizliyinə edilən hədələrin təhlili…………… 
252 
IP şəbəkələrinin təhlükəsizlik problemi......................... 
253 
Hədələr və naqilli korporativ şəbəkələrin 
əlaqələndirilməsi......................................................... 
 
263 
Hədələr və naqilsiz korporativ şəbəkələrin 
əlaqələndirilməsi......................................................... 
 
267 
Şəbəkənin informasiya təhlükəsizliyinin təmin edilməsi.. 
274 
İnformasiya təhlükəsizliyinin təmin edilmə üsulları......... 
274 
Şəbəkələrdə informasiyanın müdafiə probleminin həlli 
yolları......................................................................... 
 
279 
Təhlükəsizlik siyasəti...................................... 
283 
Təhlükəsizlik siyasətinin əsas anlayışları........................  
283 
İnformasiya təhlükəsizliyinin təmin edilməsində 
idarəetmə tədbirləri..................................................... 
 
289 
Müəssisənin təhlükəsizlik siyasətinin strukturu............... 
293 
Təhlükəsizliyin baza siyasəti......................................... 
295 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 6 ____________________________ 
 
Xüsusiləşdirilmiş təhlükəsizlik siyasəti............................ 
295 
Təhlükəsizlik prosedurları............................................. 
298 
İnformasiya təhlükəsizliyi standartları.......... 
303 
İnformasiya təhlükəsizliyi standartlarının rolu................ 
303 
İnformasiya təhlükəsizliyinin beynəlxalq standartı.......... 
306 
ISO/IES 17799:2002 (BS 7799:2000) standartları.......... 
307 
BSI alman standartı.................................................... 
309 
ISO 15408 “İnformasiya texnologiyaları təhlükəsizliyinin 
ümumi kriteriləri” beynəlxaıq standartı.......................... 
 
310 
Naqilsiz şəbəkələr üçün standartlar............................... 
313 
İnternetdə informasiya təhlükəsizliyi standartı............... 
318 
Əməliyyat sisteminin təhlükəsizliyinin 
təmini....................................................................... 
 
323 
Əməliyyat sisteminin təhlükəsizliyinin təmin edilməsi 
problemləri................................................................. 
 
323 
Əməliyyat sisteminin təhlükəsizliyinə hədələr................ 
323 
Əməliyyat sisteminin müdafiə olunma anlayışı.............. 
327 
Əməliyyat sisteminin müdafiə olunmasına yanaşma....... 
327 
Müdafiənin inzibatı tədbirləri……………………………………… 
329 
Adekvat təhlükəsizlik siyasəti....................................... 
330 
Əməliyyat sisteminin müdafiə olunma altsisteminin 
arxitekturası................................................................ 
 
333 
Əməliyyat sisteminin müdafiə olunma sisteminin əsas 
funksiyaları................................................................. 
 
333 
Əlçatanlıq subyektlərinin identifikasiyası, autentifikasiyası 
və avtorizasiyası………………………………. 
 
335 
Əməliyyat sistemləri obyektlərinə əlçatanlığın 
məhdudlaşdırılması...................................................... 
 
336 
Əlçatanlığın seçməklə məhdudlaşdırılması…………………… 
341 
Əlçatanliğin müvəkkil məhdudlaşdirilmasinin informasiya 
axinina nəzarəti........................................................... 
 
343 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 7 ____________________________ 
 
Audit.......................................................................... 
345 
Şəbəkə təhlükəsizliyi vasitələrilə idarəetmə 
üsullari................................................................... 
 
349 
Şəbəkə təhlükəsizliyinin vasitələrlə idarəetmə məsələləri 
349 
Şəbəkə təhlükəsizliyinin vasitələrlə idarəetmə 
arxitekturasi................................................................ 
 
353 
Əsas anlayişlar............................................................ 
354 
Təhlükəsizliyin idarəedilməsinin qlobal konsepsiyasi....... 
356 
Təhlükəsizliyin qlobal və lokal siyasəti........................... 
360 
Təhlükəsizlik vasitələrilə idarəetmə sistemlərinin 
işləməsi...................................................................... 
 
366 
Təhlükəsizliyin auditi və monitoringi.............................. 
373 
Ədəbiyyat................................................................... 
379 
 
 
 
 
  
 
 
 
 
 
 
 


Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə