księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Inżynieria zabezpieczeń         WNT          93.45zł   75.69zł Księgarnia informatyczna komputeks.pl

Autor: Ross Anderson

ISBN: 83-204-3069-0

Ilość stron: 716

Data wydania: 08/2005

Zapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.

Oto książka , w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor w książce "Inżynieria zabezpieczeń" omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych.

Podaje fakty dotyczące biometrii, odporności na penetrację, pieczęci zabezpieczających, znakowania praw autorskich i wielu innych metod ochrony. Analizuje rodzaje ataków na najprzeróżniejsze systemy – od tych w bankowości do tych w telefonach komórkowych i handlu elektronicznym.

Porusza sprawy związane z zarządzaniem i polityką. i zastanawia się, jaki jest związek bezpieczeństwa informacji z prawem i kulturą firmy.

Rozdziały:

Część pierwsza

1. Czym jest inżynieria zabezpieczeń?
1.1. Przykład 1: bank
1.2. Przykład 2: baza lotnicza
1.3. Przykład 3: szpital
1.4. Przykład 4: dom
1.5. Definicje
1.6. Podsumowanie

2. Protokoły
2.1. Ryzyko podsłuchania hasła
2.2. Kto idzie? Proste uwierzytelnianie
2.3. Fałszowanie treści wiadomości
2.4. Zmiany w środowisku
2.5. Ataki z wybranym protokołem
2.6. Zarządzanie kluczami szyfrującymi
2.7. Formalizujemy
2.8. Podsumowanie

3. Hasła
3.1. Podstawy
3.2. Kwestie psychologii stosowanej
3.3. Zagadnienia systemowe
3.4. Techniczne zabezpieczanie haseł
3.5. Podsumowanie

4. Kontrola dostępu
4.1. Wprowadzenie
4.2. Kontrola dostępu w systemie operacyjnym
4.3. Ochrona sprzętowa
4.4. Co może pójść źle
4.5. Podsumowanie

5. Kryptografia
5.1. Wprowadzenie
5.2. Tło historyczne
5.3. Model wyroczni losowej
5.4. Podstawowe konstrukcje kryptografii symetrycznej
5.5. Tryby pracy
5.6. Funkcje skrótu
5.7. Podstawowe konstrukcje kryptografii asymetrycznej
5.8. Podsumowanie

6. Systemy rozproszone
6.1. Współbieżność
6.2. Tolerowanie błędów i powrót do normalnej pracy po awarii
6.3. Nadawanie nazw obiektom
6.4. Podsumowanie

Część druga

7. Ochrona wielopoziomowa
7.1. Wprowadzenie
7.2. Czym jest model polityki bezpieczeństwa?
7.3. Model polityki bezpieczeństwa Bella-LaPaduli
7.4. Przykłady systemów z wielopoziomową ochroną
7.5. Co idzie źle
7.6. Szersze implikacje MLS
7.7. Podsumowanie

8. Ochrona wielostronna
8.1 Wprowadzenie
8.2. Przedzielanie, Chiński Mur i model BMA
8.3. Sterowanie wnioskowaniem
8.4. Problem resztkowy
8.5. Podsumowanie

9. Bankowość i księgowość
9.1. Wprowadzenie
9.2. Jak działają komputerowe systemy bankowe
9.3. Systemy płatności hurtowych
9.4. Bankomaty
9.5. Podsumowanie

10. Systemy monitorujące
10.1. Wprowadzenie
10.2. Systemy alarmowe
10.3. Liczniki działające na zasadzie przedpłaty
10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek
10.5. Podsumowanie

11. Dowodzenie i nadzór nad bronią nuklearną
11.1. Wprowadzenie
11.2. Notatka Kennedy?ego
11.3. Bezwarunkowo bezpieczne kody uwierzytelniania
11.4. Schematy współdzielonego nadzoru
11.5. Odporność na penetrację i systemy PAL
11.6. Weryfikacja zachowania układów
11.7. Co idzie źle
11.8. Tajność czy jawność?
11.9. Podsumowanie

12. Zabezpieczenia drukarskie i pieczętowanie
12.1. Wprowadzenie
12.2. Historia
12.3. Zabezpieczenia drukarskie
12.4. Opakowania i pieczęcie
12.5. Podatności systemowe
12.6. Metodyka oceny
12.7. Podsumowanie

13. Metody biometryczne
13.1. Wprowadzenie
13.2. Podpisy odręczne
13.3. Rozpoznawanie twarzy
13.4. Odciski palców
13.5. Kody tęczówki
13.6. Rozpoznawanie głosu
13.7. Inne systemy
13.8. Co idzie źle
13.9. Podsumowanie

14. Odporność na fizyczne penetrowanie sprzętu
14.1. Wprowadzenie
14.2. Historia
14.3. Wysokiej klasy fizycznie zabezpieczone procesory
14.4. Ocena
14.5. Procesory średnio zabezpieczone
14.6. Karty elektroniczne i mikrokontrolery
14.7. Co idzie źle
14.8. Co należy chronić?
14.9. Podsumowanie

15. Bezpieczeństwo emisji
15.1. Wprowadzenie
15.2. Historia
15.3. Inwigilacja techniczna i środki zaradcze
15.4. Ataki bierne
15.5. Ataki aktywne
15.6. Jak poważne są ataki Emsec?
15.7. Podsumowanie

16. Wojna elektroniczna i informacyjna
16.1. Wprowadzenie
16.2. Podstawy
16.3. Systemy łączności
16.4. Obserwacja i wyszukiwanie celów
16.5. Systemy IFF
16.6. Broń wykorzystująca wiązki energii
16.7. Wojna informacyjna
16.8. Podsumowanie

17. Bezpieczeństwo systemów telekomunikacyjnych
17.1. Wprowadzenie
17.2. Cwaniactwo telefoniczne
17.3. Telefonia komórkowa
17.4. Oszustwa korporacyjne
17.5. Podsumowanie

18. Atak i obrona w sieci
18.1. Wprowadzenie
18.2. Podatności na atak w protokołach sieciowych
18.3. Obrona przed atakiem sieciowym
18.4. Konie trojańskie, wirusy i robaki
18.5. Wykrywanie naruszeń
18.6. Podsumowanie

19. Ochrona systemów elektronicznego handlu
19.1. Wprowadzenie
19.2. Telegraficzna historia handlu elektronicznego
19.3. Wprowadzenie do kart kredytowych
19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość
19.5. Mechanizmy ochrony kryptograficznej
19.6. Ekonomika sieci
19.7. Konkurencyjne aplikacje i wojny korporacyjne
19.8. Co jeszcze idzie źle
19.9. Cóż może począć sprzedawca?
19.10. Podsumowanie

20. Prawa autorskie i ochrona prywatności
20.1. Wprowadzenie
20.2. Prawa własności intelektualnej
20.3. Ukrywanie informacji
20.4. Mechanizmy ochrony prywatności
20.5. Podsumowanie

21. E-polityka
21.1. Wprowadzenie
21.2. Polityka wobec kryptografii
21.3. Prawa autorskie
21.4. Ochrona danych
21.5. Kwestie dowodowe
21.6. Inne kwestie związane z sektorem publicznym
21.7. Podsumowanie

22. Zagadnienia związane z zarządzaniem
22.1. Wprowadzenie
22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami
22.3. Metodyka
22.4. Inżynieria wymagań bezpieczeństwa
22.5. Kontrolowanie ryzyka
22.6. Zagadnienia ekonomiczne
22.7. Podsumowanie

23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania
23.1. Wprowadzenie
23.2. Uzasadnienie zaufania
23.3. Ocena
23.4. Drogi wiodące naprzód
23.5. Podsumowanie

24. Konkluzje


Inżynieria zabezpieczeń

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.