Купить бумажную книгу и читать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Буквоед".
Using the button above you can buy paper versions of this book and similar books on the website of the "Bookvoed" online store.
Реклама. ООО «Новый Книжный Центр», ИНН: 7710422909, erid: 5jtCeReLm1S3Xx3LfAELCUa.
Автор: Грушо А.А.
Название: Теоретические основы компьютерной безопасности
Издательство: М.: Издательский центр «Академия»
Год: 2009
Количество страниц: 272
Формат: pdf
Размер: 11 mb
Для сайта:
Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.
Содержание
Предисловие
Введение
Информационные системы и их уязвимости. Механизмы защиты
Первоначальное знакомство с проблемой защиты персонального компьютера
Устройство персонального компьютера
Угрозы персональным компьютерам
Средства защиты персонального компьютера
Аппаратная часть компьютеров и сетевого оборудования. Угрозы и защита
Проблемы защиты, в машинах неймановского типа
Угрозы, связанные с инженерно-техническими методами взаимодействия с компьютерными системами
Операционные системы. Угрозы и штатные средства защиты
Архитектура операционной системы UNIX. Применение иерархического метода для построения защищенной операционной системы
Организация операционной системы UNIX
Логическая структура UNIX
Безопасность UNIX
Механизмы безопасности UNIX. Идентификация и аутентификация, разграничение доступа, резервирование. Пример практической реализации парольной системы
Архитектура безопасности
Угрозы безопасности
Программные закладки
Троянские программы
Невидимое вредоносное программное обеспечение в среде UNIX
Модели воздействия программных закладок на компьютеры
Клавиатурные шпионы
Вирусы и черви
Классические вирусы
Сетевые черви
Примеры вредоносных программ
Blaster.B
SQL Slammer
Система управления базами данных. Угрозы, защита
Некоторые общие сведения о базах данных
Механизмы безопасности в СУБД
Общая схема СУБД ORACLE. Уязвимости СУБД ORACLE
Сети. Угрозы, уязвимости и защита
Модель OSI/ISO (ISO 7498-1)
Модель OSI/ISO (ISO 7498-2)
Стек TCP/IP
Архитектура безопасности в сетях Интернета
Угрозы, связанные с сетевым оборудованием
Математические модели защиты информации. Верификация защищенности электронных систем обработки данных с помощью математических методов
Вспомогательные структуры (модели), используемые в защите информации
Язык, объекты, субъекты
Информационный поток
Ценность информации
Аддитивная модель
Анализ риска
Порядковая шкала ценностей
Модель решетки ценностей
Решетка подмножеств X
MLS решетка
Реляционные базы данных
Функциональная зависимость (FD)
Целостность в реляционной модели
Реляционные операторы
Многоуровневые реляционные базы данных
Классификационные ограничения
Состоятельность
Полнота классификационных ограничений
Проблема полиинстантинации
Декомпозиция MLS R в стандартные базовые отношения реляционной модели
Политика безопасности
Определение политики безопасности
Дискреционная политика
Политика MLS
Доказательный подход к построению систем защиты. Системы гарантированной защиты
Пример гарантированно защищенной системы обработки информации. Защищенные домены
Метод контроля каналов для реализации многоуровневой политики безопасности в автоматизированной системе, построенной на ненадежной с точки зрения безопасности платформе
Гарантированно защищенные базы данных, построенные на недоверенных с точки зрения безопасности элементах
Математическая модель защиты баз данных
Архитектурное решение
Представление данных в БД1
Описание операций в БД2
Обоснование безопасности
Математические методы анализа политики безопасности
Модель «take-grant»
Модель Белла—Лападула
Модель Low-Water-Mark(LWM)
Модель невлияния J.Gogsen, J.Mesegser (G—М)
Автоматный подход в модели невлияния
Модель выявления нарушения безопасности
О существовании «невидимых» каналов в распределенных компьютерных системах
Особенности применения криптографических методов для защиты информации. Способы реализации криптографической подсистемы заданной стойкости
Способы реализации криптосистем с заданной стойкостью
Определение шифра. Простейшие примеры
Стойкость шифров
Универсальные методы криптоанализа
Метод полного перебора
Аналитический метод
Метод «встреча посередине»
Метод «разделяй и побеждай»
Методы криптоанализа при неравновероятной гамме. Расстояние единственности
Перекрытия гаммы
Корреляционные атаки на поточные шифры
Статистические модели
Линейный криптоанализ блочных шифров
Дифференциальный криптоанализ
Метод коллизийдля хэщ-функций
Анализ схем шифрования, использующих многократно один блочный шифр
Атака на тройной DES с помощью линейного криптоанализа
Техника атаки на тройной DES, основанная на задаче о днях рождения
Особенности реализации криптосистем с симметричными ключами
Синтез поточных шифров
Синхронизация поточных шифров
Синтез блочных шифров
Слабости блочных щифров
Морфизм DES
Слабые ключи DES
Полуслабые ключи DES
Особенности реализации криптосистем с несимметричными ключами
Алгоритм Евклида и его сложность
Арифметика остатков
Основные теоремы о вычетах
Квадратичные вычеты
Факторизация. Логарифмирование в конечных полях
Схема RSA
Схема шифрования RSA
Подпись RSA
Атаки на RSA
Криптографические протоколы. Компрометация криптопротоколов
Система Диффи и Хеллмана
Схема шифрования ElGamal
Подпись ElGamal
DSA(DSS)
Алгоритм подписи (ГОСТ 3410—94)
Схема идентификации Schnorr — Shamir
Схема аутентификации Feige—Fiat—Shamir
Методология и нормативная база для проектирования, разработки, оценки эксплуатации систем защиты
Нормативные особенности применения криптографических методов защиты информации. Способы реализации криптографических подсистем
Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем
Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Классификация автоматизированных систем
Требования по защите информации от несанкционированного доступа для автоматизированных систем
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
ГОСТ Р ИСО/МЭК 15408-2002
Методология обследования и проектирования систем защиты. Проектирование и создание АС в защищенном исполнений
Стандарт Банка России «Обеспечение информационной безопасности Организаций банковской системы Российской Федерации. Общие положения»
Список литературы
Купить бумажную книгу или электронную версию книги и скачать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Буквоед".
Using the button above you can buy paper versions of this book and similar books on the website of the "Bookvoed" online store.
Реклама. ООО «Новый Книжный Центр», ИНН: 7710422909, erid: 5jtCeReLm1S3Xx3LfAELCUa.
Дата создания страницы: