Book description
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczšcych bezpieczeństwa danych i sprzętu.
Table of contents
- Podstawy ochrony komputerów
- Przedmowa
-
I. Bezpieczeństwo dzisiaj
- 1. Wstęp
-
2. Krótka historia zabezpieczeń
- Informacja i kontrola nad nią
- Ochrona komputera — dawniej i dziś
- Wczesne próby ochrony komputerów
- Krok w stronę standaryzacji
-
Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
- Ustawodawstwo dotyczące ochrony komputerów w Polsce
- The Balancing Act (Ustawa o równowadze)
- Computer Fraud and Abuse Act (Ustawa o fałszerstwach i nadużyciach komputerowych)
- Computer Security Act (Ustawa dotycząca ochrony komputerów)
- W poszukiwaniu równowagi
- Obecne inicjatywy rządowe
- Współczesne standardy ochrony komputerów
- GASSP i GAISP — przegląd
- Względy prywatności
- Podsumowanie
-
II. Ochrona komputera
- 3. Ochrona systemu komputerowego i kontrola dostępu
- 4. Wirusy i inne przejawy dzikiego życia
- 5. Ustanowienie i utrzymanie polityki zabezpieczeń
- 6. Ataki przez sieć i słabe punkty internetu
-
III. Zabezpieczenia komunikacyjne
-
7. Szyfrowanie
- Odrobina historii
- Czym jest kodowanie?
- Standard kodowania danych
- Inne algorytmy kryptograficzne
- Uwierzytelnianie wiadomości
- Rządowe programy kryptograficzne
- Ograniczenia eksportowe
- Podsumowanie
- 8. Komunikacja i zabezpieczenia sieci
-
7. Szyfrowanie
-
IV. Inne rodzaje zabezpieczeń
- 9. Zabezpieczenia fizyczne i biometryka
- 10. Zabezpieczenia sieci bezprzewodowej
-
V. Dodatki
- A. Model OSI
- B. Tempest
-
C. Orange Book, FIPS PUBS i Common Criteria
- O Orange Book
-
Podsumowanie klas Orange Book
- Systemy klasy D: minimalna ochrona
- Systemy klasy C1: dobrowolna kontrola dostępu
- Systemy klasy C2: dostęp kontrolowany
- Systemy klasy B1: etykiety poziomu bezpieczeństwa
- Systemy klasy B2: zabezpieczenie strukturalne
- Systemy klasy B3: obszary poufne
- Systemy klasy A1: zweryfikowana realizacja systemu
- Skargi na Orange Book
- FIPS w liczbach
- D. O autorze
- Indeks
- Kolofon
- Copyright
Product information
- Title: Podstawy ochrony komputerów
- Author(s):
- Release date: August 2012
- Publisher(s): Helion
- ISBN: 97888324607808
You might also like
video
Python Fundamentals
51+ hours of video instruction. Overview The professional programmer’s Deitel® video guide to Python development with …
book
Networking Fundamentals
Become well-versed with basic networking concepts such as routing, switching, and subnetting, and prepare for the …
book
125 sposobów na bezpieczeństwo sieci. Wydanie II
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących …
book
Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji
To unikalny podręcznik, który pomoże Ci sprawnie opanować nawet najtrudniejsze zagadnienia związane z analizą danych. Dowiedz …