Купить бумажную книгу и читать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".
Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.
Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.
Автор: Грушо А.А.
Название: Теоретические основы компьютерной безопасности
Издательство: М.: Издательский центр «Академия»
Год: 2009
Количество страниц: 272
Формат: pdf
Размер: 11 mb
Для сайта:
Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.
Содержание
Предисловие
Введение
Информационные системы и их уязвимости. Механизмы защиты
Первоначальное знакомство с проблемой защиты персонального компьютера
Устройство персонального компьютера
Угрозы персональным компьютерам
Средства защиты персонального компьютера
Аппаратная часть компьютеров и сетевого оборудования. Угрозы и защита
Проблемы защиты, в машинах неймановского типа
Угрозы, связанные с инженерно-техническими методами взаимодействия с компьютерными системами
Операционные системы. Угрозы и штатные средства защиты
Архитектура операционной системы UNIX. Применение иерархического метода для построения защищенной операционной системы
Организация операционной системы UNIX
Логическая структура UNIX
Безопасность UNIX
Механизмы безопасности UNIX. Идентификация и аутентификация, разграничение доступа, резервирование. Пример практической реализации парольной системы
Архитектура безопасности
Угрозы безопасности
Программные закладки
Троянские программы
Невидимое вредоносное программное обеспечение в среде UNIX
Модели воздействия программных закладок на компьютеры
Клавиатурные шпионы
Вирусы и черви
Классические вирусы
Сетевые черви
Примеры вредоносных программ
Blaster.B
SQL Slammer
Система управления базами данных. Угрозы, защита
Некоторые общие сведения о базах данных
Механизмы безопасности в СУБД
Общая схема СУБД ORACLE. Уязвимости СУБД ORACLE
Сети. Угрозы, уязвимости и защита
Модель OSI/ISO (ISO 7498-1)
Модель OSI/ISO (ISO 7498-2)
Стек TCP/IP
Архитектура безопасности в сетях Интернета
Угрозы, связанные с сетевым оборудованием
Математические модели защиты информации. Верификация защищенности электронных систем обработки данных с помощью математических методов
Вспомогательные структуры (модели), используемые в защите информации
Язык, объекты, субъекты
Информационный поток
Ценность информации
Аддитивная модель
Анализ риска
Порядковая шкала ценностей
Модель решетки ценностей
Решетка подмножеств X
MLS решетка
Реляционные базы данных
Функциональная зависимость (FD)
Целостность в реляционной модели
Реляционные операторы
Многоуровневые реляционные базы данных
Классификационные ограничения
Состоятельность
Полнота классификационных ограничений
Проблема полиинстантинации
Декомпозиция MLS R в стандартные базовые отношения реляционной модели
Политика безопасности
Определение политики безопасности
Дискреционная политика
Политика MLS
Доказательный подход к построению систем защиты. Системы гарантированной защиты
Пример гарантированно защищенной системы обработки информации. Защищенные домены
Метод контроля каналов для реализации многоуровневой политики безопасности в автоматизированной системе, построенной на ненадежной с точки зрения безопасности платформе
Гарантированно защищенные базы данных, построенные на недоверенных с точки зрения безопасности элементах
Математическая модель защиты баз данных
Архитектурное решение
Представление данных в БД1
Описание операций в БД2
Обоснование безопасности
Математические методы анализа политики безопасности
Модель «take-grant»
Модель Белла—Лападула
Модель Low-Water-Mark(LWM)
Модель невлияния J.Gogsen, J.Mesegser (G—М)
Автоматный подход в модели невлияния
Модель выявления нарушения безопасности
О существовании «невидимых» каналов в распределенных компьютерных системах
Особенности применения криптографических методов для защиты информации. Способы реализации криптографической подсистемы заданной стойкости
Способы реализации криптосистем с заданной стойкостью
Определение шифра. Простейшие примеры
Стойкость шифров
Универсальные методы криптоанализа
Метод полного перебора
Аналитический метод
Метод «встреча посередине»
Метод «разделяй и побеждай»
Методы криптоанализа при неравновероятной гамме. Расстояние единственности
Перекрытия гаммы
Корреляционные атаки на поточные шифры
Статистические модели
Линейный криптоанализ блочных шифров
Дифференциальный криптоанализ
Метод коллизийдля хэщ-функций
Анализ схем шифрования, использующих многократно один блочный шифр
Атака на тройной DES с помощью линейного криптоанализа
Техника атаки на тройной DES, основанная на задаче о днях рождения
Особенности реализации криптосистем с симметричными ключами
Синтез поточных шифров
Синхронизация поточных шифров
Синтез блочных шифров
Слабости блочных щифров
Морфизм DES
Слабые ключи DES
Полуслабые ключи DES
Особенности реализации криптосистем с несимметричными ключами
Алгоритм Евклида и его сложность
Арифметика остатков
Основные теоремы о вычетах
Квадратичные вычеты
Факторизация. Логарифмирование в конечных полях
Схема RSA
Схема шифрования RSA
Подпись RSA
Атаки на RSA
Криптографические протоколы. Компрометация криптопротоколов
Система Диффи и Хеллмана
Схема шифрования ElGamal
Подпись ElGamal
DSA(DSS)
Алгоритм подписи (ГОСТ 3410—94)
Схема идентификации Schnorr — Shamir
Схема аутентификации Feige—Fiat—Shamir
Методология и нормативная база для проектирования, разработки, оценки эксплуатации систем защиты
Нормативные особенности применения криптографических методов защиты информации. Способы реализации криптографических подсистем
Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем
Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Классификация автоматизированных систем
Требования по защите информации от несанкционированного доступа для автоматизированных систем
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
ГОСТ Р ИСО/МЭК 15408-2002
Методология обследования и проектирования систем защиты. Проектирование и создание АС в защищенном исполнений
Стандарт Банка России «Обеспечение информационной безопасности Организаций банковской системы Российской Федерации. Общие положения»
Список литературы
Купить бумажную книгу или электронную версию книги и скачать
По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".
Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.
Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.
Дата создания страницы: