А. Ю. Щеглов «Защита компьютерной информации от несанкционированного доступа» НиТ, 2004 год, 384 стр. (26,1 мб. pdf)
Защита компьютерной информации сегодня осуществляется двумя подходами:
1. Использование интегрированных в ОС и приложения средств защиты.
2. Применение, наряду с интегрированными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических средств добавочной защиты — программных, либо программно-аппаратных средств, устанавливаемых на защищаемые объекты.
Существующая статистика уязвимостей, обнаруженных в ОС, а также сведения о малой эффективности встроенных в ОС и приложения средств защиты, вынуждает специалистов сомневаться в эффективности гарантированной защиты от НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информации.
О книге.
Книга проводится исследование проблем защиты компьютерной информации, а также теоретических принципов применения добавочных средств защиты компьютерной информации. Книга посвящена изучению подходов к построению встроенных средств защиты современных ОС и приложений, методу выявления уязвимости на основе изученой статистики угроз.
На основании этих исследований формулируются и теоретически обосновываются основные требования к механизмам защиты, в том числе дополнительной. Также в книге рассматриваются вопросы построения и проектирования средств защиты компьютерной информации, определяются цеди их применения и решаемые задачи. Излагаются подходы к построению добавочных средств (методы комплексирования встроенных и добавочных механизмов защиты), с учетом изменяемого при их включении в систему поля угроз информационной безопасности.
В книге приведено исследование системных и прикладных вопросов защиты компьютерной информации от НСД. Вопросы, относящиеся к применению механизмов криптографической защиты, остались за рамками настоящей работы. При подготовке книги использованы полученные в последнее время результаты отечественных и зарубежных специалистов в области создания и построения систем защиты компьютерной информации.
ЧАСТЬ 1. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ: СОВРЕМЕННЫЕ ТРЕБОВАНИЯ.
Глава 1. Требования к защите компьютерной информации
Глава 2. Анализ защищенности современных операционных систем
Глава 3. Подходы к проектированию системы защиты
ЧАСТЬ 2. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Глава 4. Общие принципы. Системный подход в проектировании систем защиты
Глава 5. Архитектура системы защиты
Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков
ЧАСТЬ 3. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ
Глава 7. Авторизация и ее задачи
Глава 8. Парольная защита
Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты
ЧАСТЬ 4. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ
Глава 11. Требования, подходы и задачи управления доступом
Глава 12. Модели управления доступом
Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты
Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа
Глава 15. Диспетчер доступа
Глава 16. Практическая реализация механизмов добавочной защиты
ЧАСТЬ 5. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ
Глава 17. Метод уровневого контроля списков санкционированных событий
Глава 18. Разработка и оптимизация механизма уровневого контроля, как механизма реального времени
Глава 19. Механизмы контроля целостности файловых объектов
ЧАСТЬ 6. ПРИМЕНЕНИЕ СРЕДСТВ АППАРАТНОЙ ЗАЩИТЫ
Глава 20. Необходимость и принципы использования аппаратных средств защиты
Глава 21. Технология программно-аппаратной защиты
Глава 22. Метод контроля вскрытия аппаратуры
ЧАСТЬ 7. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД
Глава 23. Антивирусная защита
Глава 24. Межсетевое экранирование
Глава 25. Вместо заключения. Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия
https://www.htbook.ru/kompjutery_i_seti/bezopasnost/zashita-kompjuternoiy-informaciiЗащита компьютерной информацииhttps://www.htbook.ru/wp-content/uploads/2015/09/zashita-kompjuternoiy-informacii-.jpghttps://www.htbook.ru/wp-content/uploads/2015/09/zashita-kompjuternoiy-informacii-.jpgБезопасностьИнформационная безопасностьСистемным и сетевым администраторам.
А. Ю. Щеглов 'Защита компьютерной информации от несанкционированного доступа' НиТ, 2004 год, 384 стр. (26,1 мб. pdf)
Защита компьютерной информации сегодня осуществляется двумя подходами:
1. Использование интегрированных в ОС и приложения средств защиты.
2. Применение, наряду с интегрированными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических...Сергей ПупкинСергейПупкинkuzmenko7788@gmail.comAuthorТехническая литература
Ссылка битая, дайте свежую пожалуйста
Исправлено