podstawy-ochrony-komputerow cała książka.pdf
(
12510 KB
)
Pobierz
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Podstawy ochrony
SPIS TREœCI
komputerów
KATALOG KSI¥¯EK
Autorzy: Rick Lehtinen, Deborah Russell, G T Gangemi
T³umaczenie: Julia Szajkowska
ISBN: 978-83-246-0780-8
Tytu³ orygina³u:
Computer Security Basics
Format: B5, stron: 304
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Zadbaj o bezpieczeñstwo swojego komputera
Poznaj zagro¿enia, na jakie nara¿ony jest komputer
Naucz siê kontrolowaæ dostêp do komputera
Stosuj techniki zapewniaj¹ce bezpieczeñstwo w sieci
Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie
dopiero w momencie, kiedy system zaczyna zachowywaæ siê w podejrzany sposób.
Okazuje siê wówczas, ¿e skaner wykrywa dziesi¹tki, a nawet setki wirusów, programy
zaczynaj¹ dzia³aæ nieprawid³owo, a z dysku gin¹ wa¿ne dane. Pó³ biedy, jeœli jest to
tylko domowy komputer z prywatnymi plikami. Du¿o gorsze skutki mo¿e mieæ
w³amanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.
Ksi¹¿ka „Podstawy ochrony komputerów” to wszechstronne wprowadzenie do
najwa¿niejszych zagadnieñ dotycz¹cych bezpieczeñstwa danych i sprzêtu. Czytaj¹c j¹,
poznasz zagro¿enia, jakie czyhaj¹ na u¿ytkowników komputerów, ale tak¿e skuteczne
techniki ochrony. Nauczysz siê kontrolowaæ dostêp do danych, prowadziæ efektywn¹
politykê zabezpieczeñ, wykrywaæ i usuwaæ wirusy oraz zapobiegaæ przenikaniu ich do
systemu. Dowiesz siê, jak zapewniæ bezpieczeñstwo komputera w sieci oraz jak u¿ywaæ
szyfrowania do przesy³ania poufnych informacji. Przeczytasz te¿ o najnowszych
technikach zabezpieczenia bazuj¹cego na danych biometrycznych (wzorze siatkówki
czy odciskach palców) oraz ochronie sieci bezprzewodowych.
Niebezpieczeñstwa gro¿¹ce u¿ytkownikom komputerów
Kontrolowanie dostêpu do komputera
Walka z wirusami
Prowadzenie skutecznej polityki zabezpieczeñ
Bezpieczne korzystanie z sieci
Szyfrowanie poufnych danych
Komunikacja bez ryzyka
Zabezpieczenia biometryczne
Tworzenie bezpiecznych sieci bezprzewodowych
Stosuj skuteczne zabezpieczenia i zapewnij
maksymalne bezpieczeñstwo swojemu komputerowi!
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOœCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis treści
Przedmowa ..................................................................................................................... 7
Część I Bezpieczeństwo dzisiaj .........................................................................11
1. Wstęp ............................................................................................................................. 13
Nowe zagrożenie
13
Czym jest bezpieczeństwo komputera?
19
Zagrożenia
23
Dlaczego należy kupować zabezpieczenia
29
Co ma zrobić użytkownik?
31
Podsumowanie
32
2.
Krótka historia zabezpieczeń .......................................................................................33
Informacja i kontrola nad nią
33
Ochrona komputera — dawniej i dziś
35
Wczesne próby ochrony komputerów
38
Krok w stronę standaryzacji
42
Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
48
Podsumowanie
56
Część II Ochrona komputera ............................................................................ 57
3.
Ochrona systemu komputerowego i kontrola dostępu ..............................................59
Po czym poznać bezpieczny system?
59
Dostęp do systemu — logowanie
60
Podsumowanie
87
3
4.
Wirusy i inne przejawy dzikiego życia ........................................................................89
Koszty ponoszone w związku z działaniem szkodliwego oprogramowania
89
Wirusy a zdrowie publiczne
90
Wirusy, robaki i konie trojańskie (ojej!)
90
Kto pisze wirusy?
100
Remedium
102
Rozdmuchana sprawa wirusów
103
Odrobina profilaktyki
104
Podsumowanie
104
5.
Ustanowienie i utrzymanie polityki zabezpieczeń .................................................. 107
Zabezpieczenia administracyjne
108
Ogólnie rozumiane planowanie i administracja
109
Codzienna administracja
114
Podział obowiązków
120
Podsumowanie
121
6. Ataki przez sieć i słabe punkty internetu .................................................................. 123
Internet
123
Czym są protokoły sieciowe?
127
Delikatna sieć
134
Podsumowanie
143
Część III Zabezpieczenia komunikacyjne ...................................................... 145
7. Szyfrowanie ................................................................................................................ 147
Odrobina historii
148
Czym jest kodowanie?
150
Standard kodowania danych
161
Inne algorytmy kryptograficzne
171
Uwierzytelnianie wiadomości
176
Rządowe programy kryptograficzne
177
Ograniczenia eksportowe
179
Podsumowanie
179
8.
Komunikacja i zabezpieczenia sieci ............................................................................181
Kiedy łączność jest bezpieczna?
182
Modemy
185
Sieci
186
Ochrona sieci
194
Podsumowanie
206
4
|
Spis treści
Część IV Inne rodzaje zabezpieczeń ............................................................. 207
9.
Zabezpieczenia fizyczne i biometryka ......................................................................209
Zabezpieczenia fizyczne
210
Zamki i klucze — wczoraj i dziś
213
Biometryka
218
Delikatne przypomnienie
224
Podsumowanie
225
10. Zabezpieczenia sieci bezprzewodowej ..................................................................... 227
Jak się tu dostaliśmy?
227
Infrastruktura bezprzewodowa w dzisiejszych czasach
228
Jak działa sieć bezprzewodowa?
232
Zabawa z polami
235
O co chodzi z tymi decybelami?
239
Dlaczego jest to tak ważne?
239
Zalecam odbiór zbiorczy
239
Bezprzewodowe ataki w warstwie fizycznej
240
Podsumowanie
251
Część V Dodatki ..............................................................................................253
A Model OSI ....................................................................................................................255
B Tempest .......................................................................................................................259
C
Orange Book, FIPS PUBS i Common Criteria ..............................................................265
Skorowidz .................................................................................................................. 289
Spis treści
|
5
ROZDZIAŁ 3.
Ochrona systemu komputerowego
i kontrola dostępu
Ochrona komputera
to pojęcie, które dotyczy zagadnień związanych z zapewnieniem wła-
ściwego zamknięcia pomieszczeń serwerowni i centrali telefonicznej, zabezpieczenia kom-
putera przed niepowołanym dostępem, ochrony kont odpowiednio silnymi hasłami, zabez-
pieczania plików i trzymania się terminów wykonywania kopii zapasowej, która chroni dane
przed unicestwieniem, szyfrowania wiadomości przesyłanych w sieci i wreszcie stosowania
osłon, które zmniejszą prawdopodobieństwo przechwycenia danych poprzez odczyt zmian
pola elektromagnetycznego, emitowanego przez urządzenia (system TEMPEST). Ale ludzie,
mówiąc o ochronie komputera, mają z reguły na myśli tak zwaną
ochronę systemu kompu-
terowego
, co jest synonimem ochrony danych.
Po czym poznać bezpieczny system?
Najbardziej intuicyjna definicja zabezpieczonego systemu komputerowego to stwierdzenie,
że Twój komputer nie robi niczego, co do niego nie należy — nawet jeśli użytkownicy nie
wypełniają swoich obowiązków w tym względzie. Bezpieczny system nie gubi danych w nim
zapisanych, nie pozwala na złośliwe lub przypadkowe ich zmienianie ani nie zezwala na od-
czyt i modyfikacje tych danych przez ludzi do tego nieupoważnionych.
W jaki sposób działa ochrona systemu? Istnieją cztery główne sposoby zabezpieczania:
Kontrola dostępu do systemu
Metody kontroli dostępu zapewniają, że żaden nieupoważniony użytkownik nie dostanie
się do systemu, a także zachęcają (lub wręcz zmuszają) uprawnionych użytkowników do
świadomego zwiększania poziomu zabezpieczeń — jednym ze sposobów jest regularna
zmiana haseł. Poza tym, system chroni hasła i zapisuje dane dotyczące działalności po-
szczególnych użytkowników w systemie, szczególnie jeśli ich działania wkraczają na pole
zabezpieczeń (na przykład prowadzi dzienniki wejścia do systemu, otwarcia plików, ko-
rzystania ze specjalnych uprawnień). Kontrola dostępu do systemu to serce procesu uwie-
rzytelniania.
59
Plik z chomika:
twojtrener
Inne pliki z tego folderu:
mba. kompendium pełna wersja.pdf
(7082 KB)
uniwersytet donalda trumpa. przedsiębiorczość full.pdf
(9031 KB)
Gabriele Dietrich typologia-osobowosci,-czyli-slow-kilka-o-cholerykach-i-innych-temperamentach full version.pdf
(4645 KB)
3ds max 2009. biblia ebook.pdf
(21340 KB)
po-prostu-excel-2003-pl full.pdf
(64588 KB)
Inne foldery tego chomika:
- Kurs Fotografii Olimpus
[MUZYKA ORIENTALNA]
~~ MP3 Klubowe ~~
►►SKŁADANKI CZERWIEC 2013
◆ Magia kłamstwa - Sezon 3 PL
Zgłoś jeśli
naruszono regulamin