Dodano produkt do koszyka

Promocja

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH

BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH

MARCIN RĄCZKIEWICZ

Wydawnictwo: WYDAWNICTWO FUNDACJI POSTĘPU TELEKOMUNIKACJI

Cena: 24.70 zł 22.23 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier FEDEX - przedpłata 16.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 83-86476-05-2

76 stron
format: B5
oprawa: miękka
Rok wydania: 1995

Większość ataków na sieci przeprowadzana jest na odległość - umożliwia to stosowanie dodatkowych środków technicznych (komputerów, analizatorów, których obecność wzbudziłaby podejrzenie, gdyby znajdowały się w miejscu atakowanym), nietypowych pór (godziny nocne, kiedy w firmie nie ma nikogo), pomocy osób trzecich (nie mających wstępu do danego centrum). Wydawałoby się więc, że najprościej jest zabezpieczyć system poprzez odcięcie go od świata. Niekiedy takie drakońskie środki są stosowane.W większości wypadków korzyści z komunikacji sieciowej są jednak na tyle duże, że podejmuje się ryzyko przyłączenia komputerów do sieci. Skala ryzyka powinna być dobrze znana decydentom firmy a system tak skonstruowany, aby ewentualne szkody na jakie jest on narażony ze strony sieci, były jak najmniejsze. Inne zagrożenia też muszą być brane pod uwagę. Konieczne jest opracowanie całościowej polityki firmy w sprawach bezpieczeństwa.

SPIS TREŚCI

Wstęp1. Polityka bezpieczeństwa w przedsiębiorstwie1.1 Świadomość1.2 Plan bezpieczeństwa1.2.1 Ochrona nietechniczna1.2.2 Określanie zagrożeń1.2.3 Określanie potencjalnych ataków1.2.4 Szacowanie możliwych strat2. Kryptograficzna ochrona informacji2.1 Pojęcia wstępne2.2 Systemy kryptograficzne2.3 Algorytmy2.3.1 Szyfry przestawieniowe2.3.2 Szyfry podstawieniowe2.3.3 Szyfr DES2.3.4 Szyfr RSA2.4 Łączenie algorytmów szyfrowania2.5 Podpis cyfrowy2.6 Rozwiązania praktyczne w kryptografii2.6.1 System PGP2.6.2 Legalny podsłuch zaszyfrowanego tekstu: Escrowed

Encryption Standard2.6.3 Szyfrowanie jednokierunkowe: system UNIX2.7 Zaszumienie kodowe3 Kontrola dostępu3.1 Kontrola dostępu do systemu3.2 Kontrola dostępu do obiektów3.2.1 Dyskrecjonalna kontrola dostępu3.2.2 Obowiązkowa kontrola dostępu3.2.3 Kontrola dostępu w zależności od zadań3.3 Zarządzanie prawami dostępu4 Klasyfikacja i standaryzacja4.1 Pomarańczowa książka4.2 Klasyfikacja ITSEC4.3 Porównanie kryteriów pomarańczowej książki i ITSEC4.4 Rekomendacje ITU-T4.4.1 Rekomendacja X. 8004.4.2 Rekomendacje serii X.4OO4.4.3 Rekomendacja X.5005 Zastosowania praktyczne5.1 Telekomunikacja5.1.1 Zakładowe centrale telefoniczne (PBX)5.1.2 Telefonia komórkowa5.2 Informatyka5.2.1 Urządzenia szyfrujące5.2.2 Ściany ogniowe5.2.3 Kerberos5.2.4 Macierze dostępu5.2.5 Macierze dyskowe5.3 Bankowość5.3.1 Sieć SWIFT5.3.2 ETEBAC55.3.3 Karty bankoweDodatek A - Zawartości tablic w algorytmie DESDodatek B - Uwagi o stosowanych hasłach w systemie UNIXLiteratura

Kod wydawnictwa: 83-86476-05-2

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl