Viso knygų: 959
el. paštaskodas
TURINYS
VARTOJAMOS SĄVOKOS IR SANTRUMPOS
ĮVADAS
1.3. ESMINIAI E. VALDŽIOS SĖKMĖS VEIKSNIAI
1.4. E. VALDŽIOS PASLAUGŲ TEIKIMO MODELIAI
1.4.1. KONCEPCINIS FUNKCINIS E. VALDŽIOS PASLAUGŲ TEIKIMO MODELIS
1.4.2. „VIENO LANGELIO“ KONCEPCIJA
1.4.3. E. VALDŽIOS PASLAUGOS
1.4.4. E. VALDŽIOS PASLAUGŲ MODELIAI
1.5. VALSTYBĖS REGISTRŲ SISTEMA
1.5.1. VALSTYBĖS REGISTRŲ RAIDA
1.5.2. VALSTYBĖS REGISTRŲ VALDYMO SISTEMA
1.5.3. VIENINGA DUOMENŲ IDENTIFIKAVIMO BAZĖ
1.5.4. VALSTYBĖS REGISTRŲ SISTEMOS KŪRIMAS
1.5.5. REGISTRO DUOMENŲ SAUGA
1.5.6. INTEGRALIOS VALSTYBĖS REGISTRŲ SISTEMOS PRINCIPAI
1.6. SAVIKONTROLĖS KLAUSIMAI
1.7. LITERATŪROS SĄRAŠAS
2. E. VALDŽIOS FUNKCIJAS REGLAMENTUOJANTYS TEISINIAI DOKUMENTAI
2.1. SKYRIAUS TIKSLAI
2.2. TEISĖS ŠALTINIAI, NORMINIAI TEISĖS AKTAI
2.3. TEISINIS E. VALDŽIOS REGLAMENTAVIMAS
2.3.1. BENDRIEJI DUOMENŲ SAUGOS REIKALAVIMAI
2.3.2. ASMENS DUOMENŲ TEISINĖS APSAUGOS ĮSTATYMAS
2.3.3. ELEKTRONINIŲ RYŠIŲ ĮSTATYMAS
2.3.4. VALSTYBĖS TARNYBOS ĮSTATYMAS
2.3.5. VALSTYBĖS IR TARNYBOS PASLAPČIŲ ĮSTATYMAS
2.3.6. ELEKTRONINIO PARAŠO ĮSTATYMAS
2.4. STANDARTIZACIJA INFORMACIJOS SAUGOS SRITYJE
2.5. SAVIKONTROLĖS KLAUSIMAI
2.6. LITERATŪROS SĄRAŠAS
3. E. VALDŽIOS VIEŠŲJŲ PASLAUGŲ TEIKIMO TECHNINIAI SPRENDIMAI
3.1. SKYRIAUS TIKSLAI
3.2. E. VALDŽIOS SISTEMOS TECHNINĖ ARCHITEKTŪRA
3.3. LOGINIO LYGIO FUNKCINĖ DEKOMPOZICIJA
3.3.1. PASLAUGOS TEIKIMAS
3.3.2. PASLAUGŲ IR TURINIO KŪRIMAS
3.3.3. PASLAUGŲ IR TURINIO KŪRIMAS HOMOGENINĖJE INSTITUCIJOJE IR KOPIJAVIMAS Į CENTRINĮ PORTALĄ
3.3.4. PASLAUGŲ IR TURINIO KŪRIMAS HETEROGENINĖJE INSTITUCIJOJE
3.4. PORTALAS
3.5. PASLAUGŲ TEIKIMO MODELIS
3.6. FUNKCIJŲ IR MODULIŲ DETALIZACIJA
3.6.1. KLIENTO LYGMUO
3.6.2. VAIZDAVIMO LYGMUO
3.6.3. LOGIKOS LYGMUO
3.6.4. DUOMENŲ LYGMUO
3.7. TARPINSTITUCINIŲ DUOMENŲ MAINŲ ORGANIZAVIMAS
3.7.1. HOMOGENIŠKAS INTEGRAVIMAS
3.7.2. HETEROGENIŠKAS INTEGRAVIMAS
3.7.2.1. NEAUTOMATIZUOTAS HETEROGENIŠKAS INTEGRAVIMAS
3.7.2.2. AUTOMATIZUOTAS HETEROGENIŠKAS INTEGRAVIMAS
3.8. SAVIKONTROLĖS KLAUSIMAI
3.9. LITERATŪROS SĄRAŠAS
4. INFORMACIJOS SAUGOS PAGRINDAI
4.1. SKYRIAUS TIKSLAI
4.2. INFORMACIJOS KLASIFIKAVIMAS
4.3. INFORMACIJOS APSAUGOS PRINCIPAI
4.3.1. PAGRINDINIAI INFORMACIJOS APSAUGOS TIKSLAI
4.3.2. INFORMACIJOS APSAUGOS SRITYS
4.3.3. INFORMACIJOS APSAUGOS PRIEMONĖS
4.4. GRĖSMĖS INFORMACIJOS SAUGUMUI IR JO PAŽEIDŽIAMUMAI
4.4.1. GRĖSMĖS
4.4.2. PAŽEIDŽIAMUMAS
4.5. ELEMENTARIOS APSAUGOS MODELIS
4.6. KELETO GRANDŽIŲ APSAUGOS MODELIS
4.7. SAVIKONTROLĖS KLAUSIMAI
4.8. LITERATŪROS SĄRAŠAS
5. DUOMENŲ SAUGUMO LYGIŲ KLASIFIKACIJA
5.1. SKYRIAUS TIKSLAI
5.2. SAUGUMO LYGIAI
5.3. PASLAUGŲ BRANDOS LYGIŲ IR SAUGUMO LYGIŲ SUSIEJIMAS
5.4. PRIEIGOS KONTROLĖ
5.5. KLIENTO TAPATUMO NUSTATYMO LYGIAI
5.5.1. PIRMAS TAPATUMO NUSTATYMO LYGIS
5.5.2. ANTRAS TAPATUMO NUSTATYMO LYGIS
5.5.3. TREČIAS TAPATUMO NUSTATYMO LYGIS
5.5.3.1. TAPATUMO NUSTATYMAS CENTRINĖJE INSTITUCIJOJE
5.5.3.2. VARTOTOJŲ TAPATUMO NUSTATYMO FUNKCIJOS DELEGAVIMAS TREČIOMS ŠALIMS
5.5.4. KETVIRTAS TAPATUMO NUSTATYMO LYGIS
5.6. TARPINSTITUCINIS TAPATUMO NUSTATYMAS
5.7. SAVIKONTROLĖS KLAUSIMAI
5.8. LITERATŪROS SĄRAŠAS
6. KRIPTOGRAFIJOS PAGRINDAI
6.1. SKYRIAUS TIKSLAI
6.2. DUOMENŲ ŠIFRAVIMAS
6.2.1. KRIPTOGRAFINIAI APSAUGOS MECHANIZMAI
6.2.2. SIMETRINIAI METODAI
6.2.3. ASIMETRINIAI METODAI
6.3. ELEKTRONINIS PARAŠAS
6.4. VRI KOMPONENTAI
6.5. VRI ORGANIZACINĖ ARCHITEKTŪRA
6.6. NACIONALINĖ VRI STRUKTŪRA
6.7. VRI TAIKYMO ATVEJAI
6.8. SAVIKONTROLĖS KLAUSIMAI
6.9. LITERATŪROS SĄRAŠAS
7. SAUGŪS E. VALDŽIOS PASLAUGŲ GAVIMO BŪDAI
7.1. SKYRIAUS TIKSLAI
7.2. PASLAUGŲ VARTOTOJŲ TAPATUMO NUSTATYMO BŪDAI
7.2.1. ATPAŽINIMAS IR TAPATUMO NUSTATYMAS
7.2.1.1. ATPAŽINIMAS, TAPATUMO NUSTATYMAS, PRIEIGOS TEISĖ
7.2.1.2. TAPATUMO NUSTATYMAS PAGAL SLAPTAŽODĮ
7.2.1.3. TAPATUMO NUSTATYMAS PAGAL UNIKALŲ OBJEKTĄ
7.2.1.4. TAPATUMO NUSTATYMAS PAGAL SKAITMENINĮ LIUDIJIMĄ
7.2.1.5. SERVERIŲ IDENTIFIKAVIMAS
7.2.1.6. SSL, TLS PROTOKOLAI
7.2.2. IDENTIFIKAVIMO SISTEMOS PAGAL SKAITMENINĮ LIUDIJIMĄ
7.2.3. SLAPTAŽODŽIŲ SISTEMOS
7.2.3.1. SLAPTAŽODŽIO PASIRINKIMAS
7.2.3.2. SLAPTAŽODŽIO KEITIMAS
7.2.3.3. SLAPTAŽODŽIO APSAUGA
7.2.3.4. BENDRI REIKALAVIMAI SLAPTAŽODŽIO PASIRINKIMO PROCEDŪRAI
7.2.3.5. ATAKOS PRIEŠ SLAPTAŽODŽIUS
7.2.3.6. VIENKARTINIAI SLAPTAŽODŽIAI
7.2.4. TAPATUMO NUSTATYMAS PAGAL BIOMETRINIUS DUOMENIS
7.3. SAUGUS VIEŠŲJŲ PASLAUGŲ NAUDOJIMAS
7.3.1. ELEKTRONINIS PAŠTAS
7.3.1.1. ELEKTRONINIO PAŠTO SIUNTIMO PROCESAS
7.3.1.2. SRAUTŲ DUOMENYS
7.3.1.3. EL. PAŠTO ŽINUČIŲ TURINYS
7.3.1.4. ŽINIATINKLIO PAŠTAS
7.3.1.5. BRUKALAS
7.3.1.6. SAUGUMO ASPEKTAI
7.3.1.7. VRI NAUDOJIMAS ELEKTRONINIO PAŠTO SAUGAI
7.3.1.8. ELEKTRONINIS PARAŠAS LIETUVOJE
7.3.2. SAUGIŲ TECHNOLOGIJŲ NAUDOJIMAS
7.3.2.1. NAUDOJAMI KOMUNIKACIJOS PROTOKOLAI
7.3.2.2. SAUGUS NARŠYMAS
7.3.2.3. HTTPS IR SSL
7.3.3. SAVIKONTROLĖS KLAUSIMAI
7.3.4. LITERATŪROS SĄRAŠAS
8. VIEŠOJO ADMINISTRAVIMO ORGANIZACIJŲ TINKLŲ SUJUNGIMO TECHNINIAI SPRENDIMAI
8.1. SKYRIAUS TIKSLAI
8.2. SAUGOS PASLAUGOS SUJUNGTUOSE VIEŠOJO ADMINISTRAVIMO ORGANIZACIJŲ TINKLUOSE
8.3. SKIRTINĖS LINIJOS
8.4. VIRTUALŪS PRIVATŪS TINKLAI, JŲ TIPAI
8.4.1. VPT PRIVALUMAI IR TRŪKUMAI
8.5. SAUGŪS VIRTUALŪS TINKLAI
8.6. VPT TINKLŲ SAUGUMO LYGIO ĮVERTINIMAS
8.7. VIRTUALIŲ PRIVAČIŲ TINKLŲ PROTOKOLAI
8.7.1. IPSEC PROTOKOLAS
8.7.1.1. AUTENTIFIKAVIMO ANTRAŠTĖ
8.7.1.2. ESP PROTOKOLO ANTRAŠTĖ
8.7.1.3. IKE PROTOKOLAS
8.7.2. PPTP PROTOKOLAS
8.7.3. L2TP PROTOKOLAS
8.7.4. PROTOKOLŲ, NAUDOJAMŲ VIRTUALAUS PRIVATAUS TINKLO SUDARYMUI, PALYGINIMAS
8.8. VPT SAUGUMUI GRESIANTYS PAVOJAI
8.8.1. VPT ELEMENTŲ SAUGUMO PAŽEIDIMAI
8.8.2. RAKTŲ VALDYMO INFRASTRUKTŪROS MODELIS VPT TINKLUOSE
8.8.2.1. DH PROTOKOLO NAUDOJIMAS SAUGIAM RAKTŲ APSIKEITIMUI
8.8.3. ATAKOS PRIEŠ VPT PROTOKOLUS
8.8.3.1. ATAKOS PRIEŠ PPTP
8.8.3.2. ATAKOS PRIEŠ IPSEC
8.8.4. PASLAUGOS NUTRAUKIMO ATAKOS
8.8.4.1. „SYN UŽLIEJIMO“ ATAKOS
8.8.4.2. TRANSLIAVIMO PAKETŲ ATAKOS
8.8.4.3. PASLAUGOS NUTRAUKIMO ATAKA NAUDOJANT KLAIDINGUS IP PAKETUS
8.8.4.4. „MIRTINOS UŽKLAUSOS“ ATAKA
8.8.4.5. ELEKTRONINIO PAŠTO ATAKA
8.8.4.6. BRUKALO SIUNTIMAS
8.8.5. APSAUGA NUO PASLAUGOS NUTRAUKIMO ATAKŲ
8.9. SAVIKONTROLĖS KLAUSIMAI
8.10. LITERATŪROS SĄRAŠAS
9. E. VALDŽIOS VIEŠŲJŲ PASLAUGŲ TINKLO SAUGA
9.1. SKYRIAUS TIKSLAI
9.2. SAUGUMO GRĖSMĖS
9.2.1. IŠORINIAI SAUGUMO PAVOJAI
9.2.2. VIDINIAI SAUGUMO PAVOJAI
9.2.3. BENDRI SAUGUMO PAVOJAI
9.3. SAUGOS STIPRINIMO PRIEMONĖS
9.3.1. UŽKARDA
9.3.1.1. PAKETŲ FILTRŲ TAIKYMAS
9.3.1.2. ATMENUSIS PAKETŲ FILTRAVIMAS
9.3.1.3. TAIKOMŲJŲ PROGRAMŲ ĮGALIOTASIS SERVERIS
9.3.2. VIRTUALUSIS VIETINIS TINKLAS
9.3.2.1. VVT JUNGČIŲ GRUPAVIMO METODAS
9.3.2.2. VIRTUALUSIS VIETINIS TINKLAS FIZINIŲ ADRESŲ GRUPAVIMO METODU
9.3.2.3. 802.1Q/P STANDARTAS IR PRIVATŪS PROTOKOLAI
9.4. TINKLO SAUGOS REIKALAVIMAI
9.4.1. VIDINIS TINKLAS
9.4.1.1. VARTOTOJŲ REGISTRAVIMAS
9.4.1.2. VARTOTOJO PAŠALINIMAS
9.4.1.3. TINKLO PAKEITIMAI
9.4.2. IŠORINIS TINKLO RYŠYS
9.4.3. DARBAS IŠ NUTOLUSIOS DARBO VIETOS
9.5. SAUGUMO PAŽEIDIMO APTIKIMO METODAI
9.5.1. APRAŠŲ ANALIZĖS METODAS
9.5.2. MODELIU PAGRĮSTAS ĮSILAUŽIMŲ APTIKIMAS
9.5.3. SISTEMOS BŪSENŲ PERĖJIMO ANALIZĖ
9.5.4. KLAVIŠŲ PASPAUDIMO KONTROLĖ
9.6. SAVIKONTROLĖS KLAUSIMAI
9.7. LITERATŪROS SĄRAŠAS
10. SAUGUS VALSTYBĖS INSTITUCIJŲ DUOMENŲ PERDAVIMO TINKLAS
10.1. SKYRIAUS TIKSLAI
10.2. SVDPT FUNKCIONAVIMO PRINCIPAI
10.3. SVDPT SRITYS IR INFORMACINIŲ RESURSŲ VARTOTOJŲ GRUPĖS
10.4. REIKALAVIMAI ŽINYBINIAM INSTITUCIJOS TINKLUI IR TECHNINĖMS SAUGOS PRIEMONĖMS
10.5. PRIEIGOS ĮRENGIMO IR SĄSAJOS REIKALAVIMAI
10.6. BENDROSIOS SVDPT PASLAUGOS
10.7. SAUGUS RYŠYS SU NE VALSTYBĖS ĮMONĖMIS, ĮSTAIGOMIS IR ORGANIZACIJOMIS
10.8. PRIJUNGIAMŲ PRIE SVDPT INSTITUCIJŲ TINKLŲ TIPINIŲ STRUKTŪRŲ PAVYZDŽIAI IR PRIJUNGIMO BŪDAI
10.8.1. PIRMAS INSTITUCIJOS TINKLO PRIJUNGIMO PAVYZDYS
10.8.2. ANTRAS INSTITUCIJOS TINKLO PRIJUNGIMO PAVYZDYS
10.8.3. TREČIAS INSTITUCIJOS TINKLO PRIJUNGIMO PAVYZDYS
10.8.4. KETVIRTAS INSTITUCIJOS TINKLO PRIJUNGIMO PAVYZDYS
10.9. SAUGAUS RYŠIO ORGANIZAVIMAS SU IŠORINIAIS KITŲ VALSTYBIŲ TINKLAIS
10.9.1. TESTA ARCHITEKTŪRA
10.9.2. ABIPUSIO RYŠIO PASLAUGOS
10.9.2.1. EUROPOS SRITIS
10.9.2.2. EUROPOS VARTAI
10.9.2.3. VIETINĖ SRITIS
10.9.3. DUOMENŲ INTEGRACIJA IR TARPINĖ PROGRAMINĖ ĮRANGA
10.9.3.1. TAIKOMŲJŲ PROGRAMŲ MODELIAI
10.9.3.2. TURINIO SUDERINAMUMAS
10.9.4. DUOMENŲ PATEIKIMAS IR MAINAI
10.9.4.1. PASLAUGOS IR PRIEMONĖS
10.9.5. SAUGOS PASLAUGOS
10.9.5.1. INFORMACINĖS SISTEMOS APSAUGOS REALIZACIJA
10.9.5.2. TAIKOMŲJŲ PROGRAMŲ SRITIS
10.9.5.3. TRANSEUROPINIO PROJEKTO VRI
10.10. SAVIKONTROLĖS KLAUSIMAI
10.11. LITERATŪROS SĄRAŠAS
11. E. VALDŽIOS VIEŠŲJŲ PASLAUGŲ TEIKIMO PROGRAMINĖ ĮRANGA
11.1. SKYRIAUS TIKSLAI
11.2. ATVIROSIOS TECHNOLOGIJOS
11.3. KEITIMOSI DUOMENIMIS FORMATAI
11.4. DUOMENŲ BAZIŲ SAUGA
11.5. DUOMENŲ SAUGOJIMO VALDYMAS
11.6. REZERVINĖS KOPIJOS
11.6.1. DUOMENŲ SAUGYKLOS TINKLAS
11.7. SAVIKONTROLĖS KLAUSIMAI
11.8. LITERATŪROS SĄRAŠAS
12. RIZIKOS VALDYMAS
12.1. SKYRIAUS TIKSLAI
12.2. RIZIKOS ANALIZĖ
12.2.1. ORGANIZACIJOS BRANDUMO MODELIS
12.2.2. RIZIKOS ANALIZĖS PROCESAI
12.2.3. RIZIKOS ANALIZĖS METODAI
12.3. RIZIKOS VERTINIMAS
12.3.1. RIZIKOS VERTINIMO ASPEKTAI
12.4. KIEKYBINIAI IR KOKYBINIAI RIZIKOS ANALIZĖS METODAI
12.4.1. KIEKYBINIAI RIZIKOS ANALIZĖS METODAI
12.4.2. KOKYBINIAI RIZIKOS ANALIZĖS METODAI
12.4.3. ATAKŲ MEDŽIO SUDARYMAS
12.4.4. KIEKYBINIŲ IR KOKYBINIŲ RIZIKOS ANALIZĖS METODŲ PALYGINIMAS
12.5. SAVIKONTROLĖS KLAUSIMAI
12.6. LITERATŪROS SĄRAŠAS

Knyga neprieinama