BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH
MARCIN RĄCZKIEWICZ
Wydawnictwo: WYDAWNICTWO FUNDACJI POSTĘPU TELEKOMUNIKACJI
Cena: 24.70 zł
22.23 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 83-86476-05-2
76 stron
format: B5
oprawa: miękka
Rok wydania: 1995
Większość ataków na sieci przeprowadzana jest na odległość - umożliwia to stosowanie dodatkowych środków technicznych (komputerów, analizatorów, których obecność wzbudziłaby podejrzenie, gdyby znajdowały się w miejscu atakowanym), nietypowych pór (godziny nocne, kiedy w firmie nie ma nikogo), pomocy osób trzecich (nie mających wstępu do danego centrum). Wydawałoby się więc, że najprościej jest zabezpieczyć system poprzez odcięcie go od świata. Niekiedy takie drakońskie środki są stosowane.W większości wypadków korzyści z komunikacji sieciowej są jednak na tyle duże, że podejmuje się ryzyko przyłączenia komputerów do sieci. Skala ryzyka powinna być dobrze znana decydentom firmy a system tak skonstruowany, aby ewentualne szkody na jakie jest on narażony ze strony sieci, były jak najmniejsze. Inne zagrożenia też muszą być brane pod uwagę. Konieczne jest opracowanie całościowej polityki firmy w sprawach bezpieczeństwa.
SPIS TREŚCI
Wstęp1. Polityka bezpieczeństwa w przedsiębiorstwie1.1 Świadomość1.2 Plan bezpieczeństwa1.2.1 Ochrona nietechniczna1.2.2 Określanie zagrożeń1.2.3 Określanie potencjalnych ataków1.2.4 Szacowanie możliwych strat2. Kryptograficzna ochrona informacji2.1 Pojęcia wstępne2.2 Systemy kryptograficzne2.3 Algorytmy2.3.1 Szyfry przestawieniowe2.3.2 Szyfry podstawieniowe2.3.3 Szyfr DES2.3.4 Szyfr RSA2.4 Łączenie algorytmów szyfrowania2.5 Podpis cyfrowy2.6 Rozwiązania praktyczne w kryptografii2.6.1 System PGP2.6.2 Legalny podsłuch zaszyfrowanego tekstu: Escrowed
Encryption Standard2.6.3 Szyfrowanie jednokierunkowe: system UNIX2.7 Zaszumienie kodowe3 Kontrola dostępu3.1 Kontrola dostępu do systemu3.2 Kontrola dostępu do obiektów3.2.1 Dyskrecjonalna kontrola dostępu3.2.2 Obowiązkowa kontrola dostępu3.2.3 Kontrola dostępu w zależności od zadań3.3 Zarządzanie prawami dostępu4 Klasyfikacja i standaryzacja4.1 Pomarańczowa książka4.2 Klasyfikacja ITSEC4.3 Porównanie kryteriów pomarańczowej książki i ITSEC4.4 Rekomendacje ITU-T4.4.1 Rekomendacja X. 8004.4.2 Rekomendacje serii X.4OO4.4.3 Rekomendacja X.5005 Zastosowania praktyczne5.1 Telekomunikacja5.1.1 Zakładowe centrale telefoniczne (PBX)5.1.2 Telefonia komórkowa5.2 Informatyka5.2.1 Urządzenia szyfrujące5.2.2 Ściany ogniowe5.2.3 Kerberos5.2.4 Macierze dostępu5.2.5 Macierze dyskowe5.3 Bankowość5.3.1 Sieć SWIFT5.3.2 ETEBAC55.3.3 Karty bankoweDodatek A - Zawartości tablic w algorytmie DESDodatek B - Uwagi o stosowanych hasłach w systemie UNIXLiteratura
Kod wydawnictwa: 83-86476-05-2
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.