Book description
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczšcych bezpieczeństwa danych i sprzętu.
Table of contents
- Podstawy ochrony komputerów
- Przedmowa
-
I. Bezpieczeństwo dzisiaj
- 1. Wstęp
-
2. Krótka historia zabezpieczeń
- Informacja i kontrola nad nią
- Ochrona komputera — dawniej i dziś
- Wczesne próby ochrony komputerów
- Krok w stronę standaryzacji
-
Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
- Ustawodawstwo dotyczące ochrony komputerów w Polsce
- The Balancing Act (Ustawa o równowadze)
- Computer Fraud and Abuse Act (Ustawa o fałszerstwach i nadużyciach komputerowych)
- Computer Security Act (Ustawa dotycząca ochrony komputerów)
- W poszukiwaniu równowagi
- Obecne inicjatywy rządowe
- Współczesne standardy ochrony komputerów
- GASSP i GAISP — przegląd
- Względy prywatności
- Podsumowanie
-
II. Ochrona komputera
- 3. Ochrona systemu komputerowego i kontrola dostępu
- 4. Wirusy i inne przejawy dzikiego życia
- 5. Ustanowienie i utrzymanie polityki zabezpieczeń
- 6. Ataki przez sieć i słabe punkty internetu
-
III. Zabezpieczenia komunikacyjne
-
7. Szyfrowanie
- Odrobina historii
- Czym jest kodowanie?
- Standard kodowania danych
- Inne algorytmy kryptograficzne
- Uwierzytelnianie wiadomości
- Rządowe programy kryptograficzne
- Ograniczenia eksportowe
- Podsumowanie
- 8. Komunikacja i zabezpieczenia sieci
-
7. Szyfrowanie
-
IV. Inne rodzaje zabezpieczeń
- 9. Zabezpieczenia fizyczne i biometryka
- 10. Zabezpieczenia sieci bezprzewodowej
-
V. Dodatki
- A. Model OSI
- B. Tempest
-
C. Orange Book, FIPS PUBS i Common Criteria
- O Orange Book
-
Podsumowanie klas Orange Book
- Systemy klasy D: minimalna ochrona
- Systemy klasy C1: dobrowolna kontrola dostępu
- Systemy klasy C2: dostęp kontrolowany
- Systemy klasy B1: etykiety poziomu bezpieczeństwa
- Systemy klasy B2: zabezpieczenie strukturalne
- Systemy klasy B3: obszary poufne
- Systemy klasy A1: zweryfikowana realizacja systemu
- Skargi na Orange Book
- FIPS w liczbach
- D. O autorze
- Indeks
- Kolofon
- Copyright
Product information
- Title: Podstawy ochrony komputerów
- Author(s):
- Release date: August 2012
- Publisher(s): Helion
- ISBN: 97888324607808
You might also like
book
Inżynieria niezawodnych baz danych
Informatyczna rewolucja dosięgła również systemy bazodanowe. Przez długi czas administrator bazy danych interesował się głównie wewnętrznymi …
book
Mózg. Nieoficjalny podr?cznik
Sekretne ?ycie Twojego mózgu -- czyli mroczna podró? w g??b galaretowatej masy komórek Co Twój mózg …
book
Algorytmy. Almanach
Książka Algorytmy. Almanach to cała wiedza o algorytmach, potrzebna ambitnemu programiście, zebrana w jeden kompletny podręcznik. …
book
Bezpieczeństwo nowoczesnych aplikacji internetowych
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje …