Современная компьютерная безопасность. Теоретические основы. Практические аспекты
книга

Современная компьютерная безопасность. Теоретические основы. Практические аспекты

Автор: Андрей Щербаков

Форматы: PDF

Серия:

Издательство: Книжный мир

Год: 2009

Место издания: Москва

ISBN: 978-5-8041-0378-2

Страниц: 352

Артикул: 21152

Электронная книга
80

Краткая аннотация книги "Современная компьютерная безопасность. Теоретические основы. Практические аспекты"

Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике – в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации. Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам «Защита программ и данных», «Теоретические основы информационной безопасности», «Компьютерная безопасность».

Содержание книги "Современная компьютерная безопасность. Теоретические основы. Практические аспекты"


Предисловие
Введение в предмет и методы компьютерной безопасности
Компьютерная безопасность, информатика, электронные финансы и новая экономика
Современное содержание компьютерной безопасности
1. Модели компьютерной системы и методы обеспечения безопасности
1.1. Компьютерная система как объект системного анализа. Субъекты и объекты
1.2. Методы обеспечения безопасности в компьютерной системе
1.3. Основные понятия криптографии
1.4. Электронная цифровая подпись
2. Понятие политики безопасности. Реализация политик безопасности
2.1. Понятие политики безопасности
2.2. Понятие доступа и монитора безопасности
2.3. Описание типовых политик безопасности
3. Обеспечение гарантий выполнения политики безопасности
3.1. Обеспечение гарантий выполнения политики безопасности
3.2. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности
3.3. Реализация гарантий выполнения заданной политики безопасности
3.4. Опосредованный несанкционированный доступ в компьютерной системе. Модель опосредованного НСД
3.5. Новые подходы к созданию изолированных сред. Виртуализация
4. Безопасное субъектное взаимодействие и инфраструктурные вопросы компьютерной безопасности
4.1. Введение
4.2. Процедура идентификации и аутентификации
4.3. Использование внешних субъектов при реализации и гарантировании политики безопасности
4.4. Понятие внешнего разделяемого сервиса безопасности. Постановка задачи
4.5. Понятие и свойства модуля реализации защитных функций
4.6. Проектирование модуля реализации защитных функций в среде гарантирования политики безопасности
4.7. Передача параметров при составном потоке
4.8. Методика проверки попарной корректности субъектов при проектировании механизмов обеспечения безопасности с учетом передачи параметров
4.9. Понятие защищенного хранилища
4.10. Типовые требования к защищенным хранилищам
4.11. Инфраструктура доверия и защита аутентифицирующей информации
5. Управление безопасностью в компьютерной системе
5.1. Введение
5.2. Модель управления безопасностью. Термины
5.3. Система удаленного управления безопасностью в отсутствии локального объекта управления
5.4. Система управления безопасностью при локальном объекте управления и при удаленном управляющем субъекте
5.5. Метод «мягкого администрирования». Автоматизированное формирование списков разрешенных задач и правил разграничения доступа
5.6. Системы управления безопасностью при распределенном объекте управления
6. Модели сетевых сред. Создание механизмов безопасности в распределенной компьютерной системе
6.1. Введение
6.2. Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы
6.3. Механизмы реализации политики безопасностив локальном сегменте компьютерной системы
6.4. Метод межсетевого экранирования. Свойства экранирующего субъекта
6.5. Модель политики безопасности в распределенной системе
6.6. Оценка качества и сертификация средств сетевой безопасности
7. Компьютерная безопасность и надежность. Защита в операционных системах
7.1. Особенности современных операционных систем и группы требований, предъявляемых к ним
7.2. Концепция изолированных разделов
7.3. Стандарт DO-178B
7.4. Реализация требований к безопасности ОС. Подсистема администрирования ОС Windows XP
7.5. Реализация требований к безопасности ОС. Подсистема разграничения доступа к объектам Windows XP
7.6. Реализация требований к безопасности ОС. Защита объектов доступа
7.7. Подсистема регистрации и протоколирования
8. Системные проблемы и специальные разделы компьютерной безопасности
8.1. Методология создания защищенных компьютерных систем
8.2. Типовые архитектуры безопасности
8.3. Защита объектов при изменении их формы
8.4. Защищенный документооборот
8.5. Электронная коммерция
8.6. Защита объектов интеллектуальной собственности
8.7. Аудит компьютерной безопасности
8.8. Эксплуатация защищенных систем и понятие системы обеспечения информационной безопасности
9. Нормативные документы для решения задач компьютерной безопасности
Введение
9.1. Документы Государственной технической комиссии России
9.2. Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»)
9.3. Европейские критерии безопасности информационных технологий
9.4. Федеральные критерии безопасности информационных технологий
9.5. Общие критерии
9.6. Спецификация Задания по Безопасности
9.7. Современные нормативы обеспечения информационной безопасности в финансовой сфере
Литература

Все отзывы о книге Современная компьютерная безопасность. Теоретические основы. Практические аспекты

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Отрывок из книги Современная компьютерная безопасность. Теоретические основы. Практические аспекты

А.Ю. ЩербаковСОВРЕМЕННАЯ КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ20Удаленным субъектом будем называть субъект, принадлежащий множеству субъектов внешнего сегмента КС. Очевидно, что множества субъектов локального и внешнего сегмента КС не пересекаются.Доступ удаленного субъекта к локальному объекту подразумевает организацию потока информации (формальное определение потока мы дадим ниже) от удаленного субъекта к объектам локального субъ-екта.Понятие потока описывает реальную работу компьютерной системы под управлением пользователя. Потоки во «внешний мир» соответству-ют запросам во внешние информационные хранилища и базы данных, обратные потоки – ответы на эти запросы. Потоки от одного ЛС КС к другому через внешний сегмент КС означают информационный обмен между пользователями. Не всегда эти потоки могут быть «дружествен-ны» – например, регулярный внешний поток от вашей локальной сети к неизвестному локальному сегменту, скорее всего, означает, что у вас крадут корпоративную информацию или, что еще более печально, в корпоративной сети имеется внутренний злоумышленник («крот»), ко-торый передает конфиденциальную информацию вовне. Не всегда это человек, чаще – программа, но подробнее об этом – ниже.Потоком информации между объектом Om и объектом Oj называется произвольная операция над объектом Oj, реализуемая в субъекте Si и зависящая от Om. Обозначения: Stream(Si, Om)–> Oj – поток информации от объекта Om к объекту Oj. При этом поток информации произведен субъектом Si. При этом для практической исследовательской работы по-лезно и следует выделять источник (Om) и получатель (приемник) пото-ка (Oj). Значения индексов принимают целые положительные значения и означают тот простой факт, что все субъекты и объекты могут быть перенумерованы. Приведенные только что определения и разъяснения важны еще и потому, что они позволяют понять, как конструируются узко локальные КС и КС, соединяющие несколько локальных систем, и притом, конструируются так, чтобы сохранить конфиденциальность компью...