Главная » 2012 » Февраль » 18 » Защита компьютерной информации от несанкционированного доступа
10:03
Защита компьютерной информации от несанкционированного доступа
Защита компьютерной информации от несанкционированного доступа



В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые накрупнейших предприятиях России. В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты.

Предисловие
ЧАСТЬ I. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ: СОВРЕМЕННЫЕ ТРЕБОВАНИЯ, ПОДХОДЫ, СТАТИСТИКА УГРОЗ
Глава 1. Требования к защите компьютерной информации
Глава 2. Анализ защищенности современных операционных систем
Глава 3. Подходы к проектированию системы защиты
ЧАСТЬ II. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Глава 4. Общие принципы. Системный подход в проектировании систем защиты
Глава 5. Архитектура системы защиты
Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков
ЧАСТЬ III. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ
Глава 7. Авторизация и ее задачи
Глава 8. Парольная защита
Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты
Глава 10. Сетевая авторизация
ЧАСТЬ IV. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ
Глава 11. Требования, подходы и задачи управления доступом 143
Глава 12. Модели управления доступом
Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты
Глава 14. Субъект доступа "ПРОЦЕСС" и его учет при разграничении доступа
Глава 15. Диспетчер доступа
Глава 16. Практическая реализация механизмов добавочной защиты
ЧАСТЬ V. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ
Глава 17. Метод уровневого контроля списков санкционированных событий
Глава 18. Разработка и оптимизация механизма уровневого контроля, как механизма реального времени
Глава 19. Механизмы контроля целостности файловых объектов
Глава 20. Необходимость и принципы использования аппаратных средств защиты.
Глава 21. Технология программно-аппаратной защиты
Глава 22. Метод контроля вскрытия аппаратуры
ЧАСТЬ VII. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД
Глава 23. Антивирусная защита
Глава 24. Межсетевое экранирование
Глава 25. Вместо заключения. Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты
компьютерной информации предприятия

Жанр: Безопасность ПК и сетей
Автор: Щеглов А. Ю.

Скачать бесплатно книгу...
Категория: Книги по IT | Просмотров: 2923 | Добавил: mezen77 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *: