Book description
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczšcych bezpieczeństwa danych i sprzętu.
Table of contents
- Podstawy ochrony komputerów
- Przedmowa
-
I. Bezpieczeństwo dzisiaj
- 1. Wstęp
-
2. Krótka historia zabezpieczeń
- Informacja i kontrola nad nią
- Ochrona komputera — dawniej i dziś
- Wczesne próby ochrony komputerów
- Krok w stronę standaryzacji
-
Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
- Ustawodawstwo dotyczące ochrony komputerów w Polsce
- The Balancing Act (Ustawa o równowadze)
- Computer Fraud and Abuse Act (Ustawa o fałszerstwach i nadużyciach komputerowych)
- Computer Security Act (Ustawa dotycząca ochrony komputerów)
- W poszukiwaniu równowagi
- Obecne inicjatywy rządowe
- Współczesne standardy ochrony komputerów
- GASSP i GAISP — przegląd
- Względy prywatności
- Podsumowanie
-
II. Ochrona komputera
- 3. Ochrona systemu komputerowego i kontrola dostępu
- 4. Wirusy i inne przejawy dzikiego życia
- 5. Ustanowienie i utrzymanie polityki zabezpieczeń
- 6. Ataki przez sieć i słabe punkty internetu
-
III. Zabezpieczenia komunikacyjne
-
7. Szyfrowanie
- Odrobina historii
- Czym jest kodowanie?
- Standard kodowania danych
- Inne algorytmy kryptograficzne
- Uwierzytelnianie wiadomości
- Rządowe programy kryptograficzne
- Ograniczenia eksportowe
- Podsumowanie
- 8. Komunikacja i zabezpieczenia sieci
-
7. Szyfrowanie
-
IV. Inne rodzaje zabezpieczeń
- 9. Zabezpieczenia fizyczne i biometryka
- 10. Zabezpieczenia sieci bezprzewodowej
-
V. Dodatki
- A. Model OSI
- B. Tempest
-
C. Orange Book, FIPS PUBS i Common Criteria
- O Orange Book
-
Podsumowanie klas Orange Book
- Systemy klasy D: minimalna ochrona
- Systemy klasy C1: dobrowolna kontrola dostępu
- Systemy klasy C2: dostęp kontrolowany
- Systemy klasy B1: etykiety poziomu bezpieczeństwa
- Systemy klasy B2: zabezpieczenie strukturalne
- Systemy klasy B3: obszary poufne
- Systemy klasy A1: zweryfikowana realizacja systemu
- Skargi na Orange Book
- FIPS w liczbach
- D. O autorze
- Indeks
- Kolofon
- Copyright
Product information
- Title: Podstawy ochrony komputerów
- Author(s):
- Release date: August 2012
- Publisher(s): Helion
- ISBN: 97888324607808
You might also like
book
The Really Useful eLearning Instruction Manual: Your toolkit for putting elearning into practice
Technology has revolutionised every aspect of our lives and how we learn is no exception. The …
book
The C++ Programming Language, 4th Edition
The new C++11 standard allows programmers to express ideas more clearly, simply, and directly, and to …
book
Business Intelligence Guidebook
Between the high-level concepts of business intelligence and the nitty-gritty instructions for using vendors’ tools lies …
book
The Essential Guide to Telecommunication, 6th Edition
“Annabel Dodd has cogently untangled the wires and switches and technobabble of the telecommunications revolution and …