Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
978-83-283-4299-6
Cena Brutto: 99.00
Cena netto: 94.29
Ilość:
Wersja:
Drukowana
Autor
William Stallings, Lawrie Brown
Liczba_stron
632
Wydawnictwo
Helion
Oprawa
twarda
Data_Wydania
2019-01-11
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.
Najciekawsze zagadnienia:
Zasady bezpieczeństwa i ich wdrożenie
Bezpieczeństwo oprogramowania i infrastruktury
Elementy kryptografii
Praca administratora bezpieczeństwa
Zapewnienie bezpiecznej pracy sieci
Przedmowa 9
Notacja 21
O autorach 23
Rozdział 1. Przegląd 25
1.1. Koncepcje bezpieczeństwa komputerowego 26
1.2. Zagrożenia, ataki i aktywa 35
1.3. Funkcjonalne wymagania bezpieczeństwa 42
1.4. Podstawowe zasady projektowania bezpieczeństwa 44
1.5. Powierzchnie ataków i drzewa ataków 49
1.6. Strategia bezpieczeństwa komputerowego 53
1.7. Standardy 56
1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57
CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO
Rozdział 2. Narzędzia kryptograficzne 61
2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62
2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69
2.3. Szyfrowanie z kluczem publicznym 79
2.4. Podpisy cyfrowe i zarządzanie kluczami 85
2.5. Liczby losowe i pseudolosowe 90
2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93
2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95
Rozdział 3. Uwierzytelnianie użytkownika 101
3.1. Zasady cyfrowego uwierzytelniania użytkownika 103
3.2. Uwierzytelnianie oparte na hasłach 109
3.3. Uwierzytelnianie oparte na żetonach 124
3.4. Uwierzytelnianie biometryczne 129
3.5. Zdalne uwierzytelnianie użytkownika 135
3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140
3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142
3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144
3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147
Rozdział 4. Kontrolowanie dostępu 151
4.1. Zasady kontrolowania dostępu 154
4.2. Podmioty, obiekty i prawa dostępu 156
4.3. Uznaniowe kontrolowanie dostępu 158
4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165
4.5. Kontrolowanie dostępu według ról 169
4.6. Kontrolowanie dostępu według atrybutów 176
4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183
4.8. Ramy zaufania 187
4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192
4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195
Rozdział 5. Bezpieczeństwo baz i centrów danych 201
5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202
5.2. Systemy zarządzania bazami danych 204
5.3. Relacyjne bazy danych 206
5.4. Ataki wstrzykiwania w sql 210
5.5. Kontrolowanie dostępu do bazy danych 217
5.6. Wnioskowanie 223
5.7. Szyfrowanie baz danych 226
5.8. Bezpieczeństwo centrum danych 231
5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237