книга Теоретические основы компьютерной безопасности

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
0-9 A B C D I F G H IJ K L M N O P Q R S TU V WX Y Z #


Теоретические основы компьютерной безопасности

скачать Теоретические основы компьютерной безопасности бесплатно Название: Теоретические основы компьютерной безопасности
Автор: Грушо А.А.
Страниц: 272
Формат: PDF
Размер: 11 mb
Качество: Отличное
Язык: Русский
Год издания: 2009


Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности.
В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасность криптографических методов защиты компьютерных систем. Для студентов высших учебных заведений. Может быть полезно преподавателям и специалистам, желающим ознакомиться с теоретическими основами защиты компьютерных систем.

Содержание
Предисловие
Введение
Информационные системы и их уязвимости. Механизмы защиты
Первоначальное знакомство с проблемой защиты персонального компьютера
Устройство персонального компьютера
Угрозы персональным компьютерам
Средства защиты персонального компьютера
Аппаратная часть компьютеров и сетевого оборудования. Угрозы и защита
Проблемы защиты, в машинах неймановского типа
Угрозы, связанные с инженерно-техническими методами взаимодействия с компьютерными системами
Операционные системы. Угрозы и штатные средства защиты
Архитектура операционной системы UNIX. Применение иерархического метода для построения защищенной операционной системы
Организация операционной системы UNIX
Логическая структура UNIX
Безопасность UNIX
Механизмы безопасности UNIX. Идентификация и аутентификация, разграничение доступа, резервирование. Пример практической реализации парольной системы
Архитектура безопасности
Угрозы безопасности
Программные закладки
Троянские программы
Невидимое вредоносное программное обеспечение в среде UNIX
Модели воздействия программных закладок на компьютеры
Клавиатурные шпионы
Вирусы и черви
Классические вирусы
Сетевые черви
Примеры вредоносных программ
Blaster.B
SQL Slammer
Система управления базами данных. Угрозы, защита
Некоторые общие сведения о базах данных
Механизмы безопасности в СУБД
Общая схема СУБД ORACLE. Уязвимости СУБД ORACLE
Сети. Угрозы, уязвимости и защита
Модель OSI/ISO (ISO 7498-1)
Модель OSI/ISO (ISO 7498-2)
Стек TCP/IP
Архитектура безопасности в сетях Интернета
Угрозы, связанные с сетевым оборудованием
Математические модели защиты информации. Верификация защищенности электронных систем обработки данных с помощью математических методов
Вспомогательные структуры (модели), используемые в защите информации
Язык, объекты, субъекты
Информационный поток
Ценность информации
Аддитивная модель
Анализ риска
Порядковая шкала ценностей
Модель решетки ценностей
Решетка подмножеств X
MLS решетка
Реляционные базы данных
Функциональная зависимость (FD)
Целостность в реляционной модели
Реляционные операторы
Многоуровневые реляционные базы данных
Классификационные ограничения
Состоятельность
Полнота классификационных ограничений
Проблема полиинстантинации
Декомпозиция MLS R в стандартные базовые отношения реляционной модели
Политика безопасности
Определение политики безопасности
Дискреционная политика
Политика MLS
Доказательный подход к построению систем защиты. Системы гарантированной защиты
Пример гарантированно защищенной системы обработки информации. Защищенные домены
Метод контроля каналов для реализации многоуровневой политики безопасности в автоматизированной системе, построенной на ненадежной с точки зрения безопасности платформе
Гарантированно защищенные базы данных, построенные на недоверенных с точки зрения безопасности элементах
Математическая модель защиты баз данных
Архитектурное решение
Представление данных в БД1
Описание операций в БД2
Обоснование безопасности
Математические методы анализа политики безопасности
Модель «take-grant»
Модель Белла—Лападула
Модель Low-Water-Mark(LWM)
Модель невлияния J.Gogsen, J.Mesegser (G—М)
Автоматный подход в модели невлияния
Модель выявления нарушения безопасности
О существовании «невидимых» каналов в распределенных компьютерных системах
Особенности применения криптографических методов для защиты информации. Способы реализации криптографической подсистемы заданной стойкости
Способы реализации криптосистем с заданной стойкостью
Определение шифра. Простейшие примеры
Стойкость шифров
Универсальные методы криптоанализа
Метод полного перебора
Аналитический метод
Метод «встреча посередине»
Метод «разделяй и побеждай»
Методы криптоанализа при неравновероятной гамме. Расстояние единственности
Перекрытия гаммы
Корреляционные атаки на поточные шифры
Статистические модели
Линейный криптоанализ блочных шифров
Дифференциальный криптоанализ
Метод коллизийдля хэщ-функций
Анализ схем шифрования, использующих многократно один блочный шифр
Атака на тройной DES с помощью линейного криптоанализа
Техника атаки на тройной DES, основанная на задаче о днях рождения
Особенности реализации криптосистем с симметричными ключами
Синтез поточных шифров
Синхронизация поточных шифров
Синтез блочных шифров
Слабости блочных щифров
Морфизм DES
Слабые ключи DES
Полуслабые ключи DES
Особенности реализации криптосистем с несимметричными ключами
Алгоритм Евклида и его сложность
Арифметика остатков
Основные теоремы о вычетах
Квадратичные вычеты
Факторизация. Логарифмирование в конечных полях
Схема RSA
Схема шифрования RSA
Подпись RSA
Атаки на RSA
Криптографические протоколы. Компрометация криптопротоколов
Система Диффи и Хеллмана
Схема шифрования ElGamal
Подпись ElGamal
DSA(DSS)
Алгоритм подписи (ГОСТ 3410—94)
Схема идентификации Schnorr — Shamir
Схема аутентификации Feige—Fiat—Shamir
Методология и нормативная база для проектирования, разработки, оценки эксплуатации систем защиты
Нормативные особенности применения криптографических методов защиты информации. Способы реализации криптографических подсистем
Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем
Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
Классификация автоматизированных систем
Требования по защите информации от несанкционированного доступа для автоматизированных систем
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
ГОСТ Р ИСО/МЭК 15408-2002
Методология обследования и проектирования систем защиты. Проектирование и создание АС в защищенном исполнений
Стандарт Банка России «Обеспечение информационной безопасности Организаций банковской системы Российской Федерации. Общие положения»
Список литературы


  [dfiles] [turbobit]




С этой книгой бесплатно скачивают:



1

 

 

Электронная библиотека Kodges.ru — интересный ресурс для тех, кто не любит тратить много времени на поиск необходимого издания. В каталогах представлено огромное количество книг различной тематики, которые можно скачать совершенно бесплатно в нужном формате. В разделе «Компьютерная литература» можно скачать как книги для профессионалов, так и книги с ответами на популярные вопросы, например, «Теоретические основы компьютерной безопасности». Благодаря удобной навигации библиотеки, каждый читатель моментально найдет необходимое издание.


Поделитесь ссылкой на книгу со своими друзьями:

HTML ссылка:


Ссылка для форумов:


Прямая ссылка:



Имя:*
E-Mail:
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent



Навигация по сайту


Читательские рекомендации

Информация