Теоретические основы компьютерной безопасности


Книга Теоретические основы компьютерной безопасности

Название: Теоретические основы компьютерной безопасности
Автор: Грушо А.А.
Издательство: М.: Издательский центр «Академия»
Страниц: 272
Формат: PDF
Размер: 11 mb
Качество: Отличное
Язык: Русский
Год издания: 2009
Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности.
В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.
Содержание
Предисловие
Введение
Информационные системы и их уязвимости. Механизмы защиты
Первоначальное знакомство с проблемой защиты персонального компьютера
Устройство персонального компьютера
Угрозы персональным компьютерам
Средства защиты персонального компьютера
Аппаратная часть компьютеров и сетевого оборудования. Угрозы и защита
Проблемы защиты, в машинах неймановского типа
Угрозы, связанные с инженерно-техническими методами взаимодействия с компьютерными системами
Операционные системы. Угрозы и штатные средства защиты
Архитектура операционной системы UNIX. Применение иерархического метода для построения защищенной операционной системы
Организация операционной системы UNIX
Логическая структура UNIX
Безопасность UNIX
Механизмы безопасности UNIX. Идентификация и аутентификация, разграничение доступа, резервирование. Пример практической реализации парольной системы
Архитектура безопасности
Угрозы безопасности
Программные закладки
Троянские программы
Невидимое вредоносное программное обеспечение в среде UNIX
Модели воздействия программных закладок на компьютеры
Клавиатурные шпионы
Вирусы и черви
Классические вирусы
Сетевые черви
Примеры вредоносных программ
Blaster.B
SQL Slammer
Система управления базами данных. Угрозы, защита
Некоторые общие сведения о базах данных
Механизмы безопасности в СУБД
Общая схема СУБД ORACLE. Уязвимости СУБД ORACLE
Сети. Угрозы, уязвимости и защита
Модель OSI/ISO (ISO 7498-1)
Модель OSI/ISO (ISO 7498-2)
Стек TCP/IP
Архитектура безопасности в сетях Интернета
Угрозы, связанные с сетевым оборудованием
Математические модели защиты информации. Верификация защищенности электронных систем обработки данных с помощью математических методов
Вспомогательные структуры (модели), используемые в защите информации
Язык, объекты, субъекты
Информационный поток
Ценность информации
Аддитивная модель
Анализ риска
Порядковая шкала ценностей
Модель решетки ценностей
Решетка подмножеств X
MLS решетка
Реляционные базы данных
Функциональная зависимость (FD)
Целостность в реляционной модели
Реляционные операторы
Многоуровневые реляционные базы данных
Классификационные ограничения
Состоятельность
Полнота классификационных ограничений
Проблема полиинстантинации
Декомпозиция MLS R в стандартные базовые отношения реляционной модели
Политика безопасности
Определение политики безопасности
Дискреционная политика
Политика MLS
Доказательный подход к построению систем защиты. Системы гарантированной защиты
Пример гарантированно защищенной системы обработки информации. Защищенные домены
Метод контроля каналов для реализации многоуровневой политики безопасности в автоматизированной системе, построенной на ненадежной с точки зрения безопасности платформе
Гарантированно защищенные базы данных, построенные на недоверенных с точки зрения безопасности элементах
Математическая модель защиты баз данных
Архитектурное решение
Представление данных в БД1
Описание операций в БД2
Обоснование безопасности
Математические методы анализа политики безопасности
Модель «take-grant»
Модель Белла—Лападула
Модель Low-Water-Mark(LWM)
Модель невлияния J.Gogsen, J.Mesegser (G—М)
Автоматный подход в модели невлияния
Модель выявления нарушения безопасности
О существовании «невидимых» каналов в распределенных компьютерных системах
Особенности применения криптографических методов для защиты информации. Способы реализации криптографической подсистемы заданной стойкости
Способы реализации криптосистем с заданной стойкостью
Определение шифра. Простейшие примеры
Стойкость шифров
Универсальные методы криптоанализа
Метод полного перебора
Аналитический метод
Метод «встреча посередине»
Метод «разделяй и побеждай»
Методы криптоанализа при неравновероятной гамме. Расстояние единственности
Перекрытия гаммы
Корреляционные атаки на поточные шифры
Статистические модели
Линейный криптоанализ блочных шифров
Дифференциальный криптоанализ
Метод коллизийдля хэщ-функций
Анализ схем шифрования, использующих многократно один блочный шифр
Атака на тройной DES с помощью линейного криптоанализа
Техника атаки на тройной DES, основанная на задаче о днях рождения
Особенности реализации криптосистем с симметричными ключами
Синтез поточных шифров
Синхронизация поточных шифров
Синтез блочных шифров
Слабости блочных щифров
Морфизм DES
Слабые ключи DES
Полуслабые ключи DES
Особенности реализации криптосистем с несимметричными ключами
Алгоритм Евклида и его сложность
Арифметика остатков
Основные теоремы о вычетах
Квадратичные вычеты
Факторизация. Логарифмирование в конечных полях
Схема RSA
Схема шифрования RSA
Подпись RSA
Атаки на RSA
Криптографические протоколы. Компрометация криптопротоколов
Система Диффи и Хеллмана
Схема шифрования ElGamal
Подпись ElGamal
DSA(DSS)
Алгоритм подписи (ГОСТ 3410—94)
Схема идентификации Schnorr — Shamir
Схема аутентификации Feige—Fiat—Shamir
Методология и нормативная база для проектирования, разработки, оценки эксплуатации систем защиты
Нормативные особенности применения криптографических методов защиты информации. Способы реализации криптографических подсистем
Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем
Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Классификация автоматизированных систем
Требования по защите информации от несанкционированного доступа для автоматизированных систем
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
ГОСТ Р ИСО/МЭК 15408-2002
Методология обследования и проектирования систем защиты. Проектирование и создание АС в защищенном исполнений
Стандарт Банка России «Обеспечение информационной безопасности Организаций банковской системы Российской Федерации. Общие положения»
Список литературы

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12728 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Книга Microsoft Azure: Planning, Deploying, and Managing Your Data Center in the Cloud

    Microsoft Azure: Planning, Deploying, and Managing Your Data Center in the Cloud

    Название: Microsoft Azure: Planning, Deploying, and Managing Your Data Center in the CloudАвтор: Anthony Puca , Mike Manning , Marshall Copeland , Julian Soh Издательство: ApressГод: 2015Страниц: 4 . . .

  • Книга Единственный в мире (Заповедник камней)

    Единственный в мире (Заповедник камней)

    Название: Единственный в миреАвтор: Гроденский Г.П.Издательство: Москва: ОНТИГод выпуска: 1934Страниц: 83Формат: djvuРазмер: 5,51 мбВ «Заповеднике камней» Григорий Павлович Гроденский в повествователь . . .

  • Книга Правила жизни "три К". Кризис, карма, кошелек

    Правила жизни "три К". Кризис, карма, кошелек

    Автор: Хадуева Ф. Название: Правила жизни "три К". Кризис, карма, кошелек Издательство: М.: АСТГод: 2015Страниц: 320 с.: 82 ил. Формат: fb2Размер: 5 mbСегодня умы и души людей наполнены величием, осо . . .

  • Книга Маленькая книжка для получения большой удачи

    Маленькая книжка для получения большой удачи

    Название: Маленькая книжка для получения большой удачиАвтор: Наталия ПравдинаИздательство: М.: АСТГод: 2015Страниц: 160Язык: русскийФормат: rtf, fb2Размер: 1.3 МбЧтобы быть богатым, не обязательно род . . .

  • Книга Календарь народных примет погоды на все дни года

    Календарь народных примет погоды на все дни года

    Название: Календарь народных примет погоды на все дни года Автор: Селянгина К.Н. (Сост.)Издательство: Горно-Алтайск: Нaционaльнaя библиотекa Республики АлтaйГод выпуска: 2005Страниц: 150Формат: fb2Раз . . .

  • Книга Физика. 50 идей, о которых нужно знать

    Физика. 50 идей, о которых нужно знать

    Название: Физика. 50 идей, о которых нужно знатьАвтор: Джоанн БейкерИздательство: М.: Фантом ПрессISBN: 978-5-86471-688-5Год: 2015Страниц: 208Язык: РусскийФормат: PDFРазмер: 16 MbДля сайта: MirKnig. . . .

  • Книга Волшебник Земноморья. Могилы Атуана

    Волшебник Земноморья. Могилы Атуана

    Автор:Урсула Ле ГуинНазвание: Волшебник Земноморья. Могилы АтуанаИздательство: Квест, ИжевскГод: 1993Формат: DjVuРазмер: 56.0 мбВ настоящее издание вошли первая и вторая книги трилогии популярной амер . . .

  • Журнал Model Engineer 4163-4224

    Model Engineer 4163-4224

    Название: Model Engineer Издательство: Published by MyHobbyStore Ltd., OrpingtonГод выхода: 2002-2004 (62 issues)Количество страниц: ~68 x 62Жанр: do it yourself, modeling, hobbyКачество: scanned pag . . .

  • Журнал Одбрана №206

    Одбрана №206

    Название: ОдбранаГод / месяц: 2014/4Номер: 206Страниц: 84Язык: СербскийФормат: PDF Размер: 9.64 MB Журнал о ВС Сербии СКАЧАТЬ dFiles.ru . . .

  • Журнал Homemaker Issue 37

    Homemaker Issue 37

    Название: HomemakerИздательство: Aceville Publications Ltd. Год издания: 2015Номер: Issue 37Страниц: 108Формат: pdfРазмер: 59 MBЯзык: английскийЖурнал "Домохозяйка" на своих страницах собрал множество . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Теоретические основы компьютерной безопасности. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.