Теоретические основы компьютерной безопасности


Книга Теоретические основы компьютерной безопасности


Автор: Грушо А.А.
Название: Теоретические основы компьютерной безопасности
Издательство: М.: Издательский центр «Академия»
Год: 2009
Количество страниц: 272
Формат: pdf
Размер: 11 mb
Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.
Содержание
Предисловие
Введение
Информационные системы и их уязвимости. Механизмы защиты
Первоначальное знакомство с проблемой защиты персонального компьютера
Устройство персонального компьютера
Угрозы персональным компьютерам
Средства защиты персонального компьютера
Аппаратная часть компьютеров и сетевого оборудования. Угрозы и защита
Проблемы защиты, в машинах неймановского типа
Угрозы, связанные с инженерно-техническими методами взаимодействия с компьютерными системами
Операционные системы. Угрозы и штатные средства защиты
Архитектура операционной системы UNIX. Применение иерархического метода для построения защищенной операционной системы
Организация операционной системы UNIX
Логическая структура UNIX
Безопасность UNIX
Механизмы безопасности UNIX. Идентификация и аутентификация, разграничение доступа, резервирование. Пример практической реализации парольной системы
Архитектура безопасности
Угрозы безопасности
Программные закладки
Троянские программы
Невидимое вредоносное программное обеспечение в среде UNIX
Модели воздействия программных закладок на компьютеры
Клавиатурные шпионы
Вирусы и черви
Классические вирусы
Сетевые черви
Примеры вредоносных программ
Blaster.B
SQL Slammer
Система управления базами данных. Угрозы, защита
Некоторые общие сведения о базах данных
Механизмы безопасности в СУБД
Общая схема СУБД ORACLE. Уязвимости СУБД ORACLE
Сети. Угрозы, уязвимости и защита
Модель OSI/ISO (ISO 7498-1)
Модель OSI/ISO (ISO 7498-2)
Стек TCP/IP
Архитектура безопасности в сетях Интернета
Угрозы, связанные с сетевым оборудованием
Математические модели защиты информации. Верификация защищенности электронных систем обработки данных с помощью математических методов
Вспомогательные структуры (модели), используемые в защите информации
Язык, объекты, субъекты
Информационный поток
Ценность информации
Аддитивная модель
Анализ риска
Порядковая шкала ценностей
Модель решетки ценностей
Решетка подмножеств X
MLS решетка
Реляционные базы данных
Функциональная зависимость (FD)
Целостность в реляционной модели
Реляционные операторы
Многоуровневые реляционные базы данных
Классификационные ограничения
Состоятельность
Полнота классификационных ограничений
Проблема полиинстантинации
Декомпозиция MLS R в стандартные базовые отношения реляционной модели
Политика безопасности
Определение политики безопасности
Дискреционная политика
Политика MLS
Доказательный подход к построению систем защиты. Системы гарантированной защиты
Пример гарантированно защищенной системы обработки информации. Защищенные домены
Метод контроля каналов для реализации многоуровневой политики безопасности в автоматизированной системе, построенной на ненадежной с точки зрения безопасности платформе
Гарантированно защищенные базы данных, построенные на недоверенных с точки зрения безопасности элементах
Математическая модель защиты баз данных
Архитектурное решение
Представление данных в БД1
Описание операций в БД2
Обоснование безопасности
Математические методы анализа политики безопасности
Модель «take-grant»
Модель Белла—Лападула
Модель Low-Water-Mark(LWM)
Модель невлияния J.Gogsen, J.Mesegser (G—М)
Автоматный подход в модели невлияния
Модель выявления нарушения безопасности
О существовании «невидимых» каналов в распределенных компьютерных системах
Особенности применения криптографических методов для защиты информации. Способы реализации криптографической подсистемы заданной стойкости
Способы реализации криптосистем с заданной стойкостью
Определение шифра. Простейшие примеры
Стойкость шифров
Универсальные методы криптоанализа
Метод полного перебора
Аналитический метод
Метод «встреча посередине»
Метод «разделяй и побеждай»
Методы криптоанализа при неравновероятной гамме. Расстояние единственности
Перекрытия гаммы
Корреляционные атаки на поточные шифры
Статистические модели
Линейный криптоанализ блочных шифров
Дифференциальный криптоанализ
Метод коллизийдля хэщ-функций
Анализ схем шифрования, использующих многократно один блочный шифр
Атака на тройной DES с помощью линейного криптоанализа
Техника атаки на тройной DES, основанная на задаче о днях рождения
Особенности реализации криптосистем с симметричными ключами
Синтез поточных шифров
Синхронизация поточных шифров
Синтез блочных шифров
Слабости блочных щифров
Морфизм DES
Слабые ключи DES
Полуслабые ключи DES
Особенности реализации криптосистем с несимметричными ключами
Алгоритм Евклида и его сложность
Арифметика остатков
Основные теоремы о вычетах
Квадратичные вычеты
Факторизация. Логарифмирование в конечных полях
Схема RSA
Схема шифрования RSA
Подпись RSA
Атаки на RSA
Криптографические протоколы. Компрометация криптопротоколов
Система Диффи и Хеллмана
Схема шифрования ElGamal
Подпись ElGamal
DSA(DSS)
Алгоритм подписи (ГОСТ 3410—94)
Схема идентификации Schnorr — Shamir
Схема аутентификации Feige—Fiat—Shamir
Методология и нормативная база для проектирования, разработки, оценки эксплуатации систем защиты
Нормативные особенности применения криптографических методов защиты информации. Способы реализации криптографических подсистем
Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем
Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Классификация автоматизированных систем
Требования по защите информации от несанкционированного доступа для автоматизированных систем
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
ГОСТ Р ИСО/МЭК 15408-2002
Методология обследования и проектирования систем защиты. Проектирование и создание АС в защищенном исполнений
Стандарт Банка России «Обеспечение информационной безопасности Организаций банковской системы Российской Федерации. Общие положения»
Список литературы
depositfiles
turbobit

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12802 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Книга Графический редактор GIMP. Первые шаги pdf 10,4Мб

    Графический редактор GIMP. Первые шаги pdf 10,4Мб

    Автор:Название: Графический редактор GIMP. Первые шагиИздательство: ДМК-прессГод: 2009Формат: PDFРазмер: 10.4 MбДля сайта: www.bankknig.netНастоящее учебное пособие включает в себя теоретический и пра . . .

  • Книга Строители djvu 3,29Мб

    Строители djvu 3,29Мб

    Название: СтроителиАвтор: Б. ЗаходерИздательство: Детская литератураСерия: Для маленькихГод: 1978Страниц: 16Формат: DjVuРазмер: 3,29 МбСтихи Бориса Заходера с иллюстрациями Льва Токмакова.Для детиш . . .

  • Книга Модели цветового восприятия. Второе издание          pdf

    Модели цветового восприятия. Второе издание pdf

    Автор: Марк Фершильд (пер. А. Шадрина)Издательство: Rochester Institute of Technology, USAГод: 2004Страниц: 439Язык: русскийФормат: PDFРазмер: . . .

  • Книга Секреты живописи старых мастеров jpeg 142,12Мб

    Секреты живописи старых мастеров jpeg 142,12Мб

    Автор: Л.Е.Фейнберг, Ю.И.ГренбергНазвание: Секреты живописи старых мастеровИздательство: Москва, "Изобразительное искусство"Год: 1989Формат: JPEGРазмер: 142,12 МбДля сайта: www.bankknig.netОписания те . . .

  • Книга Девочка и лев (сборник) pdf+doc 1,71Мб

    Девочка и лев (сборник) pdf+doc 1,71Мб

    Название: Девочка и лев (сборник)Автор: Аким Я.Издательство: АСТГод: 2008ISBN: 978-5-17-048309-9Страниц: 155Качество: ОтличноеФормат: Pdf+DocРазмер: 1.71MbОписание книги:Эта прекрасная книга поэта-фро . . .

  • Книга Компьютерная верстка. QuarkXPress 4.1. Adobe PageMaker 6.52. Учебный курс djvu  8,8Мб

    Компьютерная верстка. QuarkXPress 4.1. Adobe PageMaker 6.52. Учебный курс djvu 8,8Мб

    Автор: Глушаков С.В., Кнабе Г.А.Название: Компьютерная верстка. QuarkXPress 4.1. Adobe PageMaker 6.52. Учебный курсИздательство: Харьков "Фолио"Год: 2003Формат: djvu Страниц:485Размер: 8.8МбДля сайта: . . .

  • Книга Гармония цвета. Справочник           pdf

    Гармония цвета. Справочник pdf

    Автор: Леса СавахатаИздательство: Астрель, АСТГод: 2003Страниц: 119Формат: PDFРазмер: 45 MBДля сайта: www.bankknig.netДанный сборник вклю . . .

  • Книга Гармония цвета: Пастельные тона pdf 42Мб

    Гармония цвета: Пастельные тона pdf 42Мб

    Автор:Марта ГиллНазвание:Гармония цвета Пастельные тонаИздательство:АСТ,Астрель Год:2004Формат:PDFРазмер:42 МбДля сайта: www.bankknig.netПастельные цвета создают мир мягкой элегантности, радости и нев . . .

  • Книга Основы 3ds Max 8 MaxScript + примеры           djvu

    Основы 3ds Max 8 MaxScript + примеры djvu

    Автор: Autodesk Inc.Издательство: ВильямсГод: 2006Страниц: 251Язык: русскийФормат: DJVUРазмер: 2.77 MBISBN 5-8459-1044-7Для . . .

  • Книга Studio and Location Lighting Secrets for Digital Photographers pdf

    Studio and Location Lighting Secrets for Digital Photographers pdf

    Название: Studio and Location Lighting Secrets for Digital PhotographersАвтор: Rick Sammon, Vered KoshlanoИздательство: WileyISBN: 978-0-470-52125-0Год: 2009Формат: pdfРазмер: 28Страниц: 243Язык: англ . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Теоретические основы компьютерной безопасности. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.