Артикул: 21152

Современная компьютерная безопасность. Теоретические основы. Практические аспекты: учебное пособие

Автор: Щербаков А.

Год: 2009

Издательство: Книжный мир

Место издания: Москва

ISBN: 978-5-8041-0378-2

Страниц: 352

Форматы: PDF

цена: 80 руб.

Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике – в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации. Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам «Защита программ и данных», «Теоретические основы информационной безопасности», «Компьютерная безопасность».

Предисловие
Введение в предмет и методы компьютерной безопасности
Компьютерная безопасность, информатика, электронные финансы и новая экономика
Современное содержание компьютерной безопасности
1. Модели компьютерной системы и методы обеспечения безопасности
1.1. Компьютерная система как объект системного анализа. Субъекты и объекты
1.2. Методы обеспечения безопасности в компьютерной системе
1.3. Основные понятия криптографии
1.4. Электронная цифровая подпись
2. Понятие политики безопасности. Реализация политик безопасности
2.1. Понятие политики безопасности
2.2. Понятие доступа и монитора безопасности
2.3. Описание типовых политик безопасности
3. Обеспечение гарантий выполнения политики безопасности
3.1. Обеспечение гарантий выполнения политики безопасности
3.2. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности
3.3. Реализация гарантий выполнения заданной политики безопасности
3.4. Опосредованный несанкционированный доступ в компьютерной системе. Модель опосредованного НСД
3.5. Новые подходы к созданию изолированных сред. Виртуализация
4. Безопасное субъектное взаимодействие и инфраструктурные вопросы компьютерной безопасности
4.1. Введение
4.2. Процедура идентификации и аутентификации
4.3. Использование внешних субъектов при реализации и гарантировании политики безопасности
4.4. Понятие внешнего разделяемого сервиса безопасности. Постановка задачи
4.5. Понятие и свойства модуля реализации защитных функций
4.6. Проектирование модуля реализации защитных функций в среде гарантирования политики безопасности
4.7. Передача параметров при составном потоке
4.8. Методика проверки попарной корректности субъектов при проектировании механизмов обеспечения безопасности с учетом передачи параметров
4.9. Понятие защищенного хранилища
4.10. Типовые требования к защищенным хранилищам
4.11. Инфраструктура доверия и защита аутентифицирующей информации
5. Управление безопасностью в компьютерной системе
5.1. Введение
5.2. Модель управления безопасностью. Термины
5.3. Система удаленного управления безопасностью в отсутствии локального объекта управления
5.4. Система управления безопасностью при локальном объекте управления и при удаленном управляющем субъекте
5.5. Метод «мягкого администрирования». Автоматизированное формирование списков разрешенных задач и правил разграничения доступа
5.6. Системы управления безопасностью при распределенном объекте управления
6. Модели сетевых сред. Создание механизмов безопасности в распределенной компьютерной системе
6.1. Введение
6.2. Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы
6.3. Механизмы реализации политики безопасностив локальном сегменте компьютерной системы
6.4. Метод межсетевого экранирования. Свойства экранирующего субъекта
6.5. Модель политики безопасности в распределенной системе
6.6. Оценка качества и сертификация средств сетевой безопасности
7. Компьютерная безопасность и надежность. Защита в операционных системах
7.1. Особенности современных операционных систем и группы требований, предъявляемых к ним
7.2. Концепция изолированных разделов
7.3. Стандарт DO-178B
7.4. Реализация требований к безопасности ОС. Подсистема администрирования ОС Windows XP
7.5. Реализация требований к безопасности ОС. Подсистема разграничения доступа к объектам Windows XP
7.6. Реализация требований к безопасности ОС. Защита объектов доступа
7.7. Подсистема регистрации и протоколирования
8. Системные проблемы и специальные разделы компьютерной безопасности
8.1. Методология создания защищенных компьютерных систем
8.2. Типовые архитектуры безопасности
8.3. Защита объектов при изменении их формы
8.4. Защищенный документооборот
8.5. Электронная коммерция
8.6. Защита объектов интеллектуальной собственности
8.7. Аудит компьютерной безопасности
8.8. Эксплуатация защищенных систем и понятие системы обеспечения информационной безопасности
9. Нормативные документы для решения задач компьютерной безопасности
Введение
9.1. Документы Государственной технической комиссии России
9.2. Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»)
9.3. Европейские критерии безопасности информационных технологий
9.4. Федеральные критерии безопасности информационных технологий
9.5. Общие критерии
9.6. Спецификация Задания по Безопасности
9.7. Современные нормативы обеспечения информационной безопасности в финансовой сфере
Литература

Все отзывы о книге

Чтобы оставить отзыв, зарегистрируйтесь или войдите