Информация о книге

9785804103782

Главная  » Электронные книги, аудиокниги » Современная компьютерная безопасность. Теоретические основы. Практические аспекты

Щербаков А.С., Современная компьютерная безопасность. Теоретические основы. Практические аспекты


серия: Высшая школа
Книжный мир, 2009 г., 352 стр., 9785804103782 , 207*128*19 мм., тираж: 1500


Описание книги

Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзоромbr/стандартов и нормативных документов.br/Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике – в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности.br/Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации.br/Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам «Защита программ и данных», «Теоретические основы информационной безопасности», «Компьютерная безопасность».br/

Ключевые слова

Рекомендации

Рекомендовано Министерством образования и науки Российской Федерации.

Поделиться ссылкой на книгу



Содержание книги

Предисловие......9 Введение в предмет и методы компьютерной безопасности......10 Компьютерная безопасность
информатика
электронные финансы и новая экономика.......10 Современное содержание компьютерной безопасности......14 1. Модели компьютерной системы и методы обеспечения безопасности......17 1.1. Компьютерная система как объект системного анализа. Субъекты и объекты.......17 1.2. Методы обеспечения безопасности в компьютерной системе......25 1.3. Основные понятия криптографии......28 1.4. Электронная цифровая подпись......35 2. Понятие политики безопасности. Реализация политик безопасности......38 2.1. Понятие политики безопасности......38 2.2. Понятие доступа и монитора безопасности......40 2.3. Описание типовых политик безопасности......46 3. Обеспечение гарантий выполнения политики безопасности......57 3.1. Обеспечение гарантий выполнения политики безопасности......57 3.2. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности......61 3.3. Реализация гарантий выполнения заданной политики безопасности......70 3.4. Опосредованный несанкционированный доступ в компьютерной системе. Модель опосредованного НСД......75 3.5. Новые подходы к созданию изолированных сред. Виртуализация......78 4. Безопасное субъектное взаимодействие и инфраструктурные вопросы компьютерной безопасности.......93 4.1. Введение......93 4.2. Процедура идентификации и аутентификации......94 4.3. Использование внешних субъектов при реализации и гарантировании политики безопасности......97 4.4. Понятие внешнего разделяемого сервиса безопасности. Постановка задачи......98 4.5. Понятие и свойства модуля реализации защитных функций......100 4.6. Проектирование модуля реализации защитных функций в среде гарантирования политики безопасности......103 4.7. Передача параметров при составном потоке......104 4.8. Методика проверки попарной корректности субъектов при проектировании механизмов обеспечения безопасности с учетом передачи параметров......107 4.9. Понятие защищенного хранилища......111 4.10. Типовые требования к защищенным хранилищам......115 4.11. Инфраструктура доверия и защита аутентифицирующей информации......120 5. Управление безопасностью в компьютерной системе......133 5.1. Введение......133 5.2. Модель управления безопасностью. Термины......134 5.3. Система удаленного управления безопасностью в отсутствии локального объекта управления......140 5.4. Система управления безопасностью при локальном объекте управления и при удаленном управляющем субъекте......143 5.5. Метод «мягкого администрирования». Автоматизированное формирование списков разрешенных задач и правил разграничения доступа......145 5.6. Системы управления безопасностью при распределенном объекте управления......147 6. Модели сетевых сред. Создание механизмов безопасности в распределенной компьютерной системе......151 6.1. Введение......151 6.2. Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы......154 6.3. Механизмы реализации политики безопасности в локальном сегменте компьютерной системы......157 6.4. Метод межсетевого экранирования. Свойства экранирующего субъекта......162 6.5. Модель политики безопасности в распределенной системе......167 6.6. Оценка качества и сертификация средств сетевой безопасности......172 7. Компьютерная безопасность и надежность. Защита в операционных системах.......174 7.1. Особенности современных операционных систем и группы требований
предъявляемых к ним.......174 7.2. Концепция изолированных разделов......177 7.3. Стандарт DO-178B......179 7.4. Реализация требований к безопасности ОС. Подсистема администрирования ОС Windows XP......181 7.5. Реализация требований к безопасности ОС. Подсистема разграничения доступа к объектам Windows XP......191 7.6. Реализация требований к безопасности ОС. Защита объектов доступа......208 7.7. Подсистема регистрации и протоколирования......210 8. Системные проблемы и специальные разделы компьютерной безопасности.......214 8.1. Методология создания защищенных компьютерных систем.......214 8.2. Типовые архитектуры безопасности......216 8.3. Защита объектов при изменении их формы......218 8.4. Защищенный документооборот......221 8.5. Электронная коммерция......227 8.6. Защита объектов интеллектуальной собственности......232 8.7. Аудит компьютерной безопасности......233 8.8. Эксплуатация защищенных систем и понятие системы обеспечения информационной безопасности......253 9. Нормативные документы для решения задач компьютерной безопасности......255 Введение......255 9.1. Документы Государственной технической комиссии России......255 9.2. Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»)......260 9.3. Европейские критерии безопасности информационных технологий......266 9.4. Федеральные критерии безопасности информационных технологий......269 9.5. Общие критерии......280 9.6. Спецификация Задания по Безопасности......315 9.7. Современные нормативы обеспечения информационной безопасности в финансовой сфере......323 Литература......350



Об авторе


Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Щербаков А.С., Современная компьютерная безопасность. Теоретические основы. Практические аспекты в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.