Глава 1. Введение
1.1. Цель
Глава 2. Проектирование мультисервисной корпоративной сети
2.2. Выбор технологий, протоколов и необходимых сервисов
2.2.1. РЕШЕНИЕ IP-ТЕЛЕФОНИИ ОТ CISCO SYSTEMS
2.3. Используемые протоколы
Глава 3. Обеспечение информационной безопасности в мультисервисных сетях
3.1. Система обеспечения информационной безопасности
3.2. Основные принципы построения СОИБ
3.3. Организация работ по защите информации
3.4. Меры обеспечения информационной безопасности организационного уровня
3.5. Меры обеспечения информационной безопасности процедурного уровня
3.6. Порядок категорирования защищаемой информации
3.7. Актуальность разработки модели нарушителя
3.7.1. Внутренние нарушители
3.7.2. Внешние нарушители
3.8. Модель угроз информационной безопасности
3.8.1. Защита информационных компонентов и группы угроз
3.1.1. Угрозы, реализуемые с использованием технических средств
3.1.1.1. Виды угроз
3.1.1.2. Источники угроз
3.1.2. Угрозы, реализуемые с использованием программных средств
3.1.2.1. Общее описание
3.1.2.2. Виды угроз
3.1.2.3. Источники угроз
3.1.3. Угрозы утечки информации по техническим каналам связи
3.1.3.1. Виды технических каналов утечки информации
3.1.3.2. Источники угроз
3.2. Требования по обеспечению информационной безопасности
3.2.1. Требования к составу основных подсистем СОИБ
3.2.2. Требования к подсистеме управления политикой безопасности
3.2.3. Требования к подсистеме анализа и управления рисками
3.2.4. Требования к подсистеме идентификации и аутентификации
3.2.5. Требования к подсистеме разграничения доступа
3.2.6. Требования к подсистеме протоколирования и пассивного аудита
3.2.7. Требования к подсистеме активного аудита безопасности
3.2.8. Требования к подсистеме контроля целостности
3.2.9. Требования к подсистеме контроля защищенности
3.2.10.Требования к подсистеме «удостоверяющий центр»
3.2.11.Требования к подсистеме сегментирования и межсетевого экранирования
3.2.12. Требования к подсистеме VPN
3.2.13. Требования к подсистеме антивирусной защиты
3.2.14. Требования к подсистеме фильтрации контента
3.2.15. Требования к подсистеме управления безопасностью
3.2.16.Требования к подсистеме предотвращения утечки информации по техническим каналам
3.2.17. Требования по физической защите
Заключение