логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Экспресс-новости
  
Уважаемые читатели и покупатели наших книг!

Коллектив издательства cообщает о смене банковских атрибутов организации. Новые атрибуты можно посмотреть на закладке "Издательство" главной страницы.

Всем студентам, приобретающим научную и учебную литературу в издательстве, скидка - 50% !

 
 
последние поступления

 

Чехов... Встречи в Крыму И. Н. Панин

 

Чехов и Грин: странное пари А.Г. Головачева

 

Паоло Трубецкой. Воспоминания о скульпторе

 

Пушкин в Яропольце И.М. Ободовская и М.А. Дементьев

 



Компьютерная литература
Теоретические основы защиты информации

Корт С.
ISBN: 5-85438-010-2
Обложка: твердая
Год выхода: 2004
Кол-во страниц: 240
Стандарт: 8
Тираж: 2000
Издание иллюстрированное
Длина: 238
Ширина: 171
Высота: 12
Цена: 99.00 руб.
Аннотация:
    В учебном пособии даются основные понятия, связанные с защитой информации. Приведена систематизация угроз безопасности. Рассмотрены основные функции защиты. Приведены примеры описания политики безопасности вычислительных систем. Рассмотрены описания атак на вычислительные системы и методы их обнаружения.
Содержание:
Раздел I. Угрозы безопасности и нарушители. Политика безопасности
Глава 1. УГРОЗЫ БЕЗОПАСНОСТИ
1.1. Определение угрозы безопасности
1.2. Способы перечисления угроз вычислительной системе
1.2.1. Произвольные списки угроз
1.2.2. Деревья угроз
1.2.3. Применение деревьев угроз. Модель защиты с полным перекрытием
Глава 2. НАРУШИТЕЛИ
2.1. Неформальная модель нарушителя в автоматизированной системе
2.2. Модель нарушителя по требованиям Гостехкомиссии
Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ
3.1. Процесс разработки политики безопасности
3.2. Неформальное описание политики безопасности
3.3. Формальное описание политики безопасности
Раздел II. Модели и механизмы безопасности
Глава 4. ОСНОВНЫЕ ПОНЯТИЯ
4.1. Субъекты, объекты и доступ
4.2. Монитор безопасности пересылок
4.2.1. Определение монитора безопасности пересылок
4.2.2. Доверенное программное обеспечение
4.2.3. Принципы разработки доверенного программного обеспечения
4.2.4. Доверенное программное обеспечение Windows 2000
Глава 5. МОДЕЛИ СЕКРЕТНОСТИ
5.1. Дискреционный контроль и управление доступом
5.1.1. Матрица доступа
5.1.2. Модель Харрисона, Руззо и Ульмана
5.1.3. Модель Take Grant
5.1.4. Управление доступом
5.1.5. Реализация дискреционного контроля доступа
5.1.6. Дискреционный контроль доступа в Windows 2000
5.1.7. Достоинства и недостатки дискреционного контроля доступа
5.2. Модели мандатного контроля и управления доступом
5.2.1. Уровни секретности
5.2.2. Модель Белла и Лападула
5.2.3. Критика модели Белла и Лападула
5.2.4. Скрытые каналы утечки информации
5.3. Модель «Китайской стены»
Глава 6. МОДЕЛИ КОНТРОЛЯ ЦЕЛОСТНОСТИ
6.1. Модель Биба
6.2. Модель Кларка—Вилсона
6.3. Объединение моделей безопасности
6.3.1. Объединение модели Белла и Лападула и модели Биба
6.3.2. Объединение моделей Кларка—Вилсона и Биба
6.3.3. Модель Липнера
Глава 7. ИНФОРМАЦИОННЫЕ МОДЕЛИ
7.1. Модель невмешательства
7.2. Модель невыводимости
Глава 8. КОНТРОЛЬ ДОСТУПА, БАЗИРУЮЩИЙСЯ НА РОЛЯХ
8.1. Пользователи, роли и операции
8.2. Роли и иерархия ролей
8.3. Авторизация и активация роли
8.4. Операционное разделение обязанностей и доступ к объектам
8.5. Семейство моделей КДБР
Глава 9. ЯЗЫК ОПИСАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ
9.1. Определение языка описания политик безопасности
Глава 10. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
10.1. Аутентификация, основанная на обладании предметом
10.2. Биометрическая аутентификация
10.3. Парольная аутентификация
10.4. Реализация подсистемы идентификации/аутентификации в Windows 2000
Глава 11. АУДИТ
11.1. Требования к подсистеме аудита
11.2. Реализация подсистемы аудита в операционной системе Windows 2000
Раздел III. Вторжения и их обнаружение
Глава 12. УЯЗВИМОСТИ
12.1. Ошибки, приводящие к уязвимостям
12.1.1. Ошибки реализации
12.1.2. Ошибки администрирования
12.2. Поиск уязвимостей в процессе разработки и анализа систем
12.2.1. Анализ безопасности программного обеспечения на основе исходных текстов
12.2.2. Динамический анализ безопасности программного обеспечения
12.2.2.1. Автоматизированные отладчики
12.2.2.2. Средства мониторинга обращений
12.2.2.3. Система «Мелкоскоп»
12.2.3. Непосредственное тестирование программного обеспечения
12.2.4. Использование матрицы тестирования
12.3. Поиск уязвимостей в процессе функционирования систем
12.3.1. Сканеры уязвимостей
12.3.2. Тестирование путем проникновения в систему
Глава 13. АТАКИ И ВТОРЖЕНИЯ
13.1. Характеристики атак
13.2. Вторжения
13.2.1. Сбор информации
13.2.2. Поиск и использование уязвимостей в атакуемой сети
13.2.3. Использование скомпрометированного хоста
13.3. Компьютерные вирусы и черви
13.4. Описание вторжений. Дерево атак
13.5. Идентификация вторжений
13.6. Обнаружение вторжений для операционной системы Windows 2000
13.7. Организация антивирусной защиты
Глава 14. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
14.1. Структура системы обнаружения вторжений
14.2. Модуль сбора данных
14.2.1. СОВ хоста
14.2.2. Сетевые СОВ
14.3. Модуль анализа
14.3.1. Сигнатурный метод анализа
14.3.2. Методы выявления аномалий
14.3.3. Использование методов искусственного интеллекта в СОВ
14.3.3.1. Продукционные системы обнаружения атак 195
14.3.3.2. Обнаружение атак, основанное на модели вторжения 196
14.3.3.3. Анализ перехода системы из состояния в состояние
14.3.3.4. Использование обучения в СОВ
14.3.4. Сравнение методов выявления атак
14.4. Модуль реакции на атаку
14.5. Пример. Сетевая система обнаружения атак Snort
14.6. Метод анализа динамики развития атаки. Система «Авгур»
14.7. Проблемы использования СОВ