Поделиться

Защита компьютерной информации от несанкционированного доступа

Системным и сетевым администраторам.

А. Ю. Щеглов «Защита компьютерной информации от несанкционированного доступа» НиТ, 2004 год, 384 стр. (26,1 мб. pdf)

Защита компьютерной информации сегодня осуществляется двумя подходами:

1. Использование интегрированных в ОС и приложения средств защиты.
2. Применение, наряду с интегрированными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических средств добавочной защиты — программных, либо программно-аппаратных средств, устанавливаемых на защищаемые объекты.

Существующая статистика уязвимостей, обнаруженных в ОС, а также сведения о малой эффективности встроенных в ОС и приложения средств защиты, вынуждает специалистов сомневаться в эффективности гарантированной защиты от НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информации.

О книге.

Книга проводится исследование проблем защиты компьютерной информации, а также теоретических принципов применения добавочных средств защиты компьютерной информации. Книга посвящена изучению подходов к построению встроенных средств защиты современных ОС и приложений, методу выявления уязвимости на основе изученой статистики угроз.

На основании этих исследований формулируются и теоретически обосновываются основные требования к механизмам защиты, в том числе дополнительной. Также в книге рассматриваются вопросы построения и проектирования средств защиты компьютерной информации, определяются цеди их применения и решаемые задачи. Излагаются подходы к построению добавочных средств (методы комплексирования встроенных и добавочных механизмов защиты), с учетом изменяемого при их включении в систему поля угроз информационной безопасности.

В книге приведено исследование системных и прикладных вопросов защиты компьютерной информации от НСД. Вопросы, относящиеся к применению механизмов криптографической защиты, остались за рамками настоящей работы. При подготовке книги использованы полученные в последнее время результаты отечественных и зарубежных специалистов в области создания и построения систем защиты компьютерной информации.

Оглавление.

Оглавление книги

PDF  (RU)     pdf  (ru)

twitQQOHozAlGn214zBnNmxdtJPBMgjK

  • ЧАСТЬ 1. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ: СОВРЕМЕННЫЕ ТРЕБОВАНИЯ.
    Глава 1. Требования к защите компьютерной информации
    Глава 2. Анализ защищенности современных операционных систем
    Глава 3. Подходы к проектированию системы защиты
  • ЧАСТЬ 2. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
    Глава 4. Общие принципы. Системный подход в проектировании систем защиты
    Глава 5. Архитектура системы защиты
    Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков
  • ЧАСТЬ 3. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ
    Глава 7. Авторизация и ее задачи
    Глава 8. Парольная защита
    Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты
  • ЧАСТЬ 4. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ
    Глава 11. Требования, подходы и задачи управления доступом
    Глава 12. Модели управления доступом
    Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты
    Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа
    Глава 15. Диспетчер доступа
    Глава 16. Практическая реализация механизмов добавочной защиты
  • ЧАСТЬ 5. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ
    Глава 17. Метод уровневого контроля списков санкционированных событий
    Глава 18. Разработка и оптимизация механизма уровневого контроля, как механизма реального времени
    Глава 19. Механизмы контроля целостности файловых объектов
  • ЧАСТЬ 6. ПРИМЕНЕНИЕ СРЕДСТВ АППАРАТНОЙ ЗАЩИТЫ
    Глава 20. Необходимость и принципы использования аппаратных средств защиты
    Глава 21. Технология программно-аппаратной защиты
    Глава 22. Метод контроля вскрытия аппаратуры
  • ЧАСТЬ 7. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД
    Глава 23. Антивирусная защита
    Глава 24. Межсетевое экранирование
    Глава 25. Вместо заключения. Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия

 

 

Защита компьютерной информацииhttps://www.htbook.ru/wp-content/uploads/2015/09/zashita-kompjuternoiy-informacii-.jpghttps://www.htbook.ru/wp-content/uploads/2015/09/zashita-kompjuternoiy-informacii-.jpgБезопасностьИнформационная безопасностьСистемным и сетевым администраторам. А. Ю. Щеглов 'Защита компьютерной информации от несанкционированного доступа' НиТ, 2004 год, 384 стр. (26,1 мб. pdf) Защита компьютерной информации сегодня осуществляется двумя подходами: 1. Использование интегрированных в ОС и приложения средств защиты. 2. Применение, наряду с интегрированными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических...Библиотека технической тематики. Техническая литература

Поделиться