Теоретические основы компьютерной безопасности

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Автор:

Название: Теоретические основы компьютерной безопасности

Издательство: М.: Издательский центр «Академия»

Год: 2009

Количество страниц: 272

Формат: pdf

Размер: 11 mb

Для сайта:

Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.

Содержание

Предисловие

Введение

Информационные системы и их уязвимости. Механизмы защиты

Первоначальное знакомство с проблемой защиты персонального компьютера

Устройство персонального компьютера

Угрозы персональным компьютерам

Средства защиты персонального компьютера

Аппаратная часть компьютеров и сетевого оборудования. Угрозы и защита

Проблемы защиты, в машинах неймановского типа

Угрозы, связанные с инженерно-техническими методами взаимодействия с компьютерными системами

Операционные системы. Угрозы и штатные средства защиты

Архитектура операционной системы UNIX. Применение иерархического метода для построения защищенной операционной системы

Организация операционной системы UNIX

Логическая структура UNIX

Безопасность UNIX

Механизмы безопасности UNIX. Идентификация и аутентификация, разграничение доступа, резервирование. Пример практической реализации парольной системы

Архитектура безопасности

Угрозы безопасности

Программные закладки

Троянские программы

Невидимое вредоносное программное обеспечение в среде UNIX

Модели воздействия программных закладок на компьютеры

Клавиатурные шпионы

Вирусы и черви

Классические вирусы

Сетевые черви

Примеры вредоносных программ

Blaster.B

SQL Slammer

Система управления базами данных. Угрозы, защита

Некоторые общие сведения о базах данных

Механизмы безопасности в СУБД

Общая схема СУБД ORACLE. Уязвимости СУБД ORACLE

Сети. Угрозы, уязвимости и защита

Модель OSI/ISO (ISO 7498-1)

Модель OSI/ISO (ISO 7498-2)

Стек TCP/IP

Архитектура безопасности в сетях Интернета

Угрозы, связанные с сетевым оборудованием

Математические модели защиты информации. Верификация защищенности электронных систем обработки данных с помощью математических методов

Вспомогательные структуры (модели), используемые в защите информации

Язык, объекты, субъекты

Информационный поток

Ценность информации

Аддитивная модель

Анализ риска

Порядковая шкала ценностей

Модель решетки ценностей

Решетка подмножеств X

MLS решетка

Реляционные базы данных

Функциональная зависимость (FD)

Целостность в реляционной модели

Реляционные операторы

Многоуровневые реляционные базы данных

Классификационные ограничения

Состоятельность

Полнота классификационных ограничений

Проблема полиинстантинации

Декомпозиция MLS R в стандартные базовые отношения реляционной модели

Политика безопасности

Определение политики безопасности

Дискреционная политика

Политика MLS

Доказательный подход к построению систем защиты. Системы гарантированной защиты

Пример гарантированно защищенной системы обработки информации. Защищенные домены

Метод контроля каналов для реализации многоуровневой политики безопасности в автоматизированной системе, построенной на ненадежной с точки зрения безопасности платформе

Гарантированно защищенные базы данных, построенные на недоверенных с точки зрения безопасности элементах

Математическая модель защиты баз данных

Архитектурное решение

Представление данных в БД1

Описание операций в БД2

Обоснование безопасности

Математические методы анализа политики безопасности

Модель «take-grant»

Модель Белла—Лападула

Модель Low-Water-Mark(LWM)

Модель невлияния J.Gogsen, J.Mesegser (G—М)

Автоматный подход в модели невлияния

Модель выявления нарушения безопасности

О существовании «невидимых» каналов в распределенных компьютерных системах

Особенности применения криптографических методов для защиты информации. Способы реализации криптографической подсистемы заданной стойкости

Способы реализации криптосистем с заданной стойкостью

Определение шифра. Простейшие примеры

Стойкость шифров

Универсальные методы криптоанализа

Метод полного перебора

Аналитический метод

Метод «встреча посередине»

Метод «разделяй и побеждай»

Методы криптоанализа при неравновероятной гамме. Расстояние единственности

Перекрытия гаммы

Корреляционные атаки на поточные шифры

Статистические модели

Линейный криптоанализ блочных шифров

Дифференциальный криптоанализ

Метод коллизийдля хэщ-функций

Анализ схем шифрования, использующих многократно один блочный шифр

Атака на тройной DES с помощью линейного криптоанализа

Техника атаки на тройной DES, основанная на задаче о днях рождения

Особенности реализации криптосистем с симметричными ключами

Синтез поточных шифров

Синхронизация поточных шифров

Синтез блочных шифров

Слабости блочных щифров

Морфизм DES

Слабые ключи DES

Полуслабые ключи DES

Особенности реализации криптосистем с несимметричными ключами

Алгоритм Евклида и его сложность

Арифметика остатков

Основные теоремы о вычетах

Квадратичные вычеты

Факторизация. Логарифмирование в конечных полях

Схема RSA

Схема шифрования RSA

Подпись RSA

Атаки на RSA

Криптографические протоколы. Компрометация криптопротоколов

Система Диффи и Хеллмана

Схема шифрования ElGamal

Подпись ElGamal

DSA(DSS)

Алгоритм подписи (ГОСТ 3410—94)

Схема идентификации Schnorr — Shamir

Схема аутентификации Feige—Fiat—Shamir

Методология и нормативная база для проектирования, разработки, оценки эксплуатации систем защиты

Нормативные особенности применения криптографических методов защиты информации. Способы реализации криптографических подсистем

Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем

Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

Классификация автоматизированных систем

Требования по защите информации от несанкционированного доступа для автоматизированных систем

Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

ГОСТ Р ИСО/МЭК 15408-2002

Методология обследования и проектирования систем защиты. Проектирование и создание АС в защищенном исполнений

Стандарт Банка России «Обеспечение информационной безопасности Организаций банковской системы Российской Федерации. Общие положения»

Список литературы

Дата создания страницы: