Teoria bezpieczeństwa systemów komputerowych - Helion
Tytuł oryginału: Fundamentals of Computer Security
Tłumaczenie: Andrzej Grażyński, Tomasz Żmijewski
ISBN: 83-7361-678-0
stron: 600, Format: B5, okładka: miękka
Data wydania: 2005-06-22
Księgarnia: Helion
Cena książki: 99,00 zł
Poznaj zasady tworzenia mechanizmów zabezpieczeń
- Matematyka i kryptografia
- Szyfrowanie informacji
- Bezpieczeństwo transakcji i danych
Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.
- Elementy teorii liczb i teorii informacji
- Szyfrowanie kluczem prywatnym
- Stosowanie klucza prywatnego
- Algorytmy wykorzystujÄ…ce liczby pseudolosowe i mieszanie
- Podpis cyfrowy i autoryzacja dostępu
- Identyfikacja
- Wykrywanie intruzów
- Transakcje elektroniczne
- Zabezpieczanie baz danych
Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.
Osoby które kupowały "Teoria bezpieczeństwa systemów komputerowych", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Teoria bezpieczeństwa systemów komputerowych -- spis treści
Przedmowa (11)
Rozdział 1. Wprowadzenie (15)
- 1.1. Słowo wstępne (15)
- 1.2. SÅ‚ownictwo (16)
- 1.3. Rys historyczny (18)
- 1.4. Współczesna kryptografia (20)
Rozdział 2. Podstawy teoretyczne (23)
- 2.1. Elementy teorii liczb (23)
- 2.1.1. Podzielność, algorytm Euklidesa (23)
- 2.1.2. Liczby pierwsze i sito Erastotenesa (26)
- 2.1.3. Kongruencje (27)
- 2.1.4. Obliczanie odwrotności modulo (30)
- 2.1.5. Symbole Legendre'a i Jacobiego (35)
- 2.1.6. Chińskie twierdzenie o resztach (36)
- 2.2. Struktury algebraiczne używane w obliczeniach (38)
- 2.2.1. Zbiory i operacje (38)
- 2.2.2. Arytmetyka wielomianowa (41)
- 2.2.3. Obliczenia w ciałach Galois (44)
- 2.3. Złożoność obliczeń (46)
- 2.3.1. Zbieżność asymptotyczna funkcji (46)
- 2.3.2. Hierarchia funkcji (47)
- 2.3.3. Problemy i algorytmy (48)
- 2.3.4. Klasy P i NP (50)
- 2.3.5. NP-zupełność (51)
- 2.3.6. Problemy komplementarne w NP (52)
- 2.3.7. Problemy NP-trudne i #P-zupełne (53)
- 2.3.8. Problemy stosowane w kryptografii (54)
- 2.3.9. Obliczenia probabilistyczne (56)
- 2.3.10. Obliczenia kwantowe (57)
- 2.4. Elementy teorii informacji (57)
- 2.4.1. Entropia (58)
- 2.4.2. Kody Huffmana (60)
- 2.4.3. Redundancja języka (61)
- 2.4.4. Niepewność klucza i długość krytyczna (64)
- 2.4.5. Niepewność prostego systemu kryptograficznego (65)
- 2.5. Problemy i ćwiczenia (69)
Rozdział 3. Kryptosystemy z kluczem prywatnym (71)
- 3.1. Klasyczne szyfry (71)
- 3.1.1. Szyfry Cezara (72)
- 3.1.2. Szyfry afiniczne (74)
- 3.1.3. Monoalfabetyczne szyfry podstawieniowe (76)
- 3.1.4. Szyfry przestawieniowe (78)
- 3.1.5. Homofoniczne szyfry podstawieniowe (80)
- 3.1.6. Polialfabetyczne szyfry podstawieniowe (82)
- 3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych (83)
- 3.2. Rodzina DES (89)
- 3.2.1. Szyfry kaskadowe (89)
- 3.2.2. Algorytm Lucifer (92)
- 3.2.3. Algorytm DES (92)
- 3.2.4. Tryby działania DES (100)
- 3.2.5. Potrójny DES (102)
- 3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym (103)
- 3.3.1. Algorytm szybkiego szyfrowania (FEAL) (103)
- 3.3.2. IDEA (106)
- 3.3.3. RC6 (107)
- 3.3.4. Rijndael (109)
- 3.3.5. Serpent (113)
- 3.3.6. Inne szyfry (116)
- 3.4. Kryptoanaliza różnicowa (117)
- 3.4.1. Profile XOR (118)
- 3.4.2. Charakterystyka rundy DES (122)
- 3.4.3. Kryptoanaliza 4-rundowego DES (124)
- 3.4.4. Kryptoanaliza 6-rundowego DES (125)
- 3.4.5. Analiza innych kryptosystemów Feistela (128)
- 3.5. Kryptoanaliza liniowa (129)
- 3.5.1. Aproksymacja liniowa (129)
- 3.5.2. Analiza 3-rundowego DES (133)
- 3.5.3. Charakterystyki liniowe (135)
- 3.6. Teoria S-boxów (137)
- 3.6.1. Funkcje Boole'owskie (137)
- 3.6.2. Kryteria projektowania S-boxów (141)
- 3.6.3. Bent-funkcje (147)
- 3.6.4. Propagacja a nieliniowość (149)
- 3.6.5. Tworzenie funkcji zrównoważonych (151)
- 3.6.6. Projektowanie S-boxów (154)
- 3.7. Problemy i ćwiczenia (156)
Rozdział 4. Kryptosystemy z kluczem publicznym (159)
- 4.1. Pojęcia kryptografii z kluczem publicznym (159)
- 4.2. Kryptosystem RSA (161)
- 4.2.1. Odmiany RSA (163)
- 4.2.2. Sprawdzanie pierwszości (165)
- 4.2.3. Rozkład na czynniki pierwsze (167)
- 4.2.4. Bezpieczeństwo RSA (172)
- 4.3. Kryptosystem Merklego-Hellmana (175)
- 4.3.1. Bezpieczeństwo kryptosystemu Merklego-Hellmana (177)
- 4.4. Kryptosystem McEliece'a (177)
- 4.4.1. Bezpieczeństwo kryptosystemu McEliece'a (179)
- 4.5. Kryptosystem ElGamal (179)
- 4.5.1. Bezpieczeństwo kryptosystemu ElGamal (180)
- 4.6. Kryptosystemy eliptyczne (181)
- 4.6.1. Krzywe eliptyczne (181)
- 4.6.2. Dodawanie punktów (183)
- 4.6.3. RSA z krzywymi eliptycznymi (185)
- 4.6.4. ElGamal z krzywymi eliptycznymi (188)
- 4.7. Szyfrowanie probabilistyczne (189)
- 4.7.1. Szyfrowanie probabilistyczne GM (189)
- 4.7.2. Szyfrowanie probabilistyczne BG (190)
- 4.8. Praktyka szyfrowania z kluczem publicznym (191)
- 4.8.1. Taksonomia bezpieczeństwa szyfrowania z kluczem publicznym (192)
- 4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP (193)
- 4.8.3. Standard szyfrowania RSA (195)
- 4.8.4. Rozszerzony kryptosystem ElGamal (196)
- 4.9. Problemy i ćwiczenia (197)
Rozdział 5. Pseudolosowość (201)
- 5.1. Generatory liczbowe (201)
- 5.2. Nierozróżnialność wielomianowa (202)
- 5.3. Pseudolosowe generatory bitów (205)
- 5.3.1. Pseudolosowy generator bitów RSA (206)
- 5.3.2. Pseudolosowy generator bitów BBS (208)
- 5.4. Test następnego bitu (213)
- 5.5. Pseudolosowe generatory funkcji (213)
- 5.6. Pseudolosowe generatory permutacji (218)
- 5.7. Supergeneratory permutacji pseudolosowych (220)
- 5.8. Problemy i ćwiczenia (221)
Rozdział 6. Mieszanie (223)
- 6.1. Właściwości mieszania (223)
- 6.2. Paradoks dnia urodzin (224)
- 6.3. Mieszanie szeregowe i równoległe (227)
- 6.4. Konstrukcje teoretyczne (229)
- 6.5. Mieszanie oparte na kryptosystemach (231)
- 6.6. Rodzina MD (233)
- 6.6.1. MD5 (234)
- 6.6.2. SHA-1 (238)
- 6.6.3. RIPEMD-160 (240)
- 6.6.4. HAVAL (243)
- 6.6.5. Mieszanie oparte na problemach nierozwiÄ…zywalnych (248)
- 6.7. Mieszanie z kluczem (249)
- 6.7.1. Wczesne kody MAC (250)
- 6.7.2. Kody MAC z mieszania bez klucza (252)
- 6.8. Problemy i ćwiczenia (253)
Rozdział 7. Podpis cyfrowy (255)
- 7.1. Właściwości podpisów cyfrowych) (255)
- 7.2. Ogólne schematy podpisów) (256)
- 7.2.1. Podpisy Rabina (257)
- 7.2.2. Podpisy Lamporta (257)
- 7.2.3. Podpisy Matyasa-Meyera (258)
- 7.3. Podpisy RSA (259)
- 7.4. Podpisy ElGamal (261)
- 7.5. Podpisy in blanco (265)
- 7.6. Podpisy niezaprzeczalne (266)
- 7.7. Podpisy unieważniane po błędzie (268)
- 7.8. Znaczniki czasu (271)
- 7.9. Problemy i ćwiczenia (272)
Rozdział 8. Uwierzytelnianie (275)
- 8.1. Aktywni przeciwnicy (275)
- 8.2. Model systemów uwierzytelniania (276)
- 8.2.1. Elementy teorii gier (277)
- 8.2.2. Gra w podszycie siÄ™ (278)
- 8.2.3. Gra w podstawienie (280)
- 8.2.4. Gra z podsłuchem (282)
- 8.3. Ograniczenia wynikajÄ…ce z teorii informacji (283)
- 8.4. Tworzenie A-kodów (285)
- 8.4.1. A-kody w przestrzeniach rzutowych (285)
- 8.4.2. A-kody i tablice ortogonalne (287)
- 8.4.3. A-kody oparte na kodach korekcyjnych błędów (288)
- 8.5. Ogólne A-kody (288)
- 8.6. Problemy i ćwiczenia (289)
Rozdział 9. Dzielenie tajemnic (291)
- 9.1. Progowe dzielenie tajemnic (291)
- 9.1.1. Schematy progowe (t, t) (292)
- 9.1.2. Schemat Shamira (292)
- 9.1.3. Schemat Blakleya (294)
- 9.1.4. Schemat modularny (294)
- 9.2. Ogólne dzielenie tajemnic (295)
- 9.2.1. Tworzenie tablicy kumulacyjnej (297)
- 9.2.2. Konstrukcja Benaloha-Leichtera (299)
- 9.3. Doskonałość (300)
- 9.4. Współczynnik informacji (302)
- 9.4.1. Ograniczenia górne (303)
- 9.4.2. Schematy idealne (305)
- 9.4.3. Nieidealne, optymalne dzielenie tajemnic (308)
- 9.5. Dodatkowe możliwości (309)
- 9.6. Problemy i ćwiczenia (311)
Rozdział 10. Kryptografia grupowa (313)
- 10.1. Warunkowo bezpieczny schemat Shamira (313)
- 10.1.1. Opis schematu (313)
- 10.1.2. Odnowienie schematu (315)
- 10.1.3. Nieinteraktywna weryfikacja udziałów (316)
- 10.1.4. Aktywne dzielenie tajemnic (317)
- 10.2. Deszyfrowanie progowe (319)
- 10.2.1. Deszyfrowanie progowe ElGamal (319)
- 10.2.2. Deszyfrowanie progowe RSA (321)
- 10.2.3. Deszyfrowanie RSA bez dealera (324)
- 10.3. Podpisy progowe (325)
- 10.3.1. Podpisy progowe RSA (326)
- 10.3.2. Podpisy progowe ElGamal (327)
- 10.3.3. Progowe podpisy DSS (330)
- 10.4. Problemy i ćwiczenia (332)
Rozdział 11. Protokoły ustanawiania kluczy (335)
- 11.1. Klasyczne protokoły transferu kluczy (337)
- 11.2. Protokół Diffiego-Hellmana negocjowania kluczy (339)
- 11.2.1. Problem DH (340)
- 11.3. Współczesne protokoły dystrybucji kluczy (341)
- 11.3.1. Kerberos (343)
- 11.3.2. SPX (345)
- 11.3.3. Inne usługi uwierzytelniania (347)
- 11.4. Protokoły uzgadniania kluczy (348)
- 11.4.1. Protokoły MTI (349)
- 11.4.2. Protokół station-to-station (349)
- 11.4.3. Protokoły z samocertyfikującymi kluczami publicznymi (350)
- 11.4.4. Protokoły bazujące na tożsamościach (352)
- 11.5. Protokoły ustanawiania kluczy konferencyjnych (353)
- 11.6. Analiza uwierzytelnień za pomocą logiki BAN (356)
- 11.6.1. Postulaty logiki BAN (357)
- 11.6.2. Analiza protokołu Needhama-Schroedera (359)
- 11.7. Problemy i ćwiczenia (363)
Rozdział 12. Systemy dowodzenia z wiedzą zerową (365)
- 12.1. Interaktywne systemy dowodowe (365)
- 12.2. Doskonałe dowodzenie z wiedzą zerową (369)
- 12.3. Dowody z wiedzÄ… obliczeniowo zerowÄ… (377)
- 12.4. Schematy zobowiązań bitowych (380)
- 12.4.1. Bloby z bezwarunkową tajnością (381)
- 12.4.2. Bloby z bezwarunkowym wiÄ…zaniem (383)
- 12.4.3. Bloby wielowartościowe (385)
- 12.5. Problemy i ćwiczenia (388)
Rozdział 13. Identyfikacja (391)
- 13.1. Podstawowe techniki identyfikacyjne (391)
- 13.2. Identyfikacja użytkowników (392)
- 13.3. Hasła (393)
- 13.3.1. Atak na system haseł (394)
- 13.3.2. Słabości systemów haseł (395)
- 13.4. Identyfikacja "wyzwanie-odpowiedź" (396)
- 13.4.1. Uwierzytelnianie współdzielonych kluczy (397)
- 13.4.2. Uwierzytelnianie za pomocÄ… kluczy publicznych (398)
- 13.5. Protokoły identyfikacji (399)
- 13.5.1. Protokół identyfikacyjny Fiata-Shamira (399)
- 13.5.2. Protokół identyfikacyjny Feigego-Fiata-Shamira (401)
- 13.5.3. Protokół identyfikacyjny Guillou-Quisquatera (403)
- 13.6. Schematy identyfikacji (406)
- 13.6.1. Schemat identyfikacyjny Schnorra (406)
- 13.6.2. Schemat identyfikacyjny Okamoto (408)
- 13.6.3. Schematy identyfikacyjne a podpis elektroniczny (409)
- 13.7. Problemy i ćwiczenia (412)
Rozdział 14. Wykrywanie intruzów (415)
- 14.1. Wprowadzenie (415)
- 14.2. Wykrywanie anormalnego zachowania (416)
- 14.2.1. Statystyczne systemy IDS (417)
- 14.2.2. Wzorce predyktywne (419)
- 14.2.3. Sieci neuronowe (420)
- 14.3. Detekcja nadużyć w dostępie do zasobów (421)
- 11.4. Niepewność w procesie wykrywania intruzów (422)
- 14.4.1. Model probabilistyczny (422)
- 14.4.2. Teoria Dempstera-Shafera (426)
- 14.5. Typowy model detekcji intruzów (428)
- 14.6. Lokalne systemy detekcji intruzów (430)
- 14.6.1. IDES (430)
- 14.6.2. Haystack (432)
- 14.6.3. MIDAS (433)
- 14.7. Sieciowe systemy wykrywania intruzów (434)
- 14.7.1. NSM (434)
- 14.7.2. DIDS (436)
- 14.7.3. NADIR (437)
- 14.7.4. Cooperating Security Manager (CSM) (437)
- 14.8. Ograniczenia obecnych systemów detekcji intruzów (438)
- 14.8.1. Ograniczenia o charakterze ogólnym (438)
- 14.8.2. Niedostatki sieciowych IDS (439)
- 14.9. Common Intrusion Detection Framework (CIDF) (440)
- 14.10. Przegląd wybranych systemów IDS (442)
- 14.11. Zadania i problemy (445)
Rozdział 15. Elektroniczne wybory i cyfrowe pieniądze (447)
- 15.1. Wybory elektroniczne (447)
- 15.1.1. Prosty protokół wyborów elektronicznych (448)
- 15.1.2. Protokół Chauma (450)
- 15.1.3. Protokół Boyda (452)
- 15.1.4. Protokół Fujioka-Okamoto-Ohta (453)
- 15.1.5. Inne protokoły (455)
- 15.2. Cyfrowe pieniÄ…dze (455)
- 15.2.1. Niemożliwe do wyśledzenia monety (456)
- 15.2.2. Podzielne elektroniczne pieniÄ…dze (458)
- 15.2.3. Protokół pieniędzy elektronicznych Brandsa (462)
- 15.2.4. Inne protokoły obsługi elektronicznych pieniędzy (465)
- 15.2.5. Mikropłatności (465)
- 15.3. Protokoły płatności (467)
Rozdział 16. Ochrona i bezpieczeństwo baz danych (469)
- 16.1. Kontrola dostępu do baz danych (469)
- 16.2. Filtry bezpieczeństwa (470)
- 16.3. Metody szyfrowania (472)
- 16.3.1. Homomorfizmy prywatności (479)
- 16.4. Maszyny bazodanowe i ich architektura (480)
- 16.4.1. Eksperymentalne systemy bazodanowe (481)
- 16.5. Widoki bazy danych (483)
- 16.5.1. Zalety i wady widoków (485)
- 16.5.2. Zupełność i spójność widoków (486)
- 16.5.3. Projektowanie i implementacja widoków (487)
- 16.6. Bezpieczeństwo w bazach rozproszonych (489)
- 16.7. Bezpieczeństwo w obiektowych bazach danych (490)
- 16.8. Bezpieczeństwo w systemach wiedzy (492)
- 16.9. Bezpieczeństwo w Oracle8 (493)
- 16.9.1. Uwierzytelnianie użytkownika (493)
- 16.9.2. Kontrola dostępu (495)
- 16.9.3. Oracle Security Server (497)
Rozdział 17. Kontrola dostępu (499)
- 17.1. Obowiązkowa kontrola dostępu (500)
- 17.1.1. Model kratowy (501)
- 17.1.2. Model Bella-LaPaduli (502)
- 17.2. Uznaniowa kontrola dostępu (503)
- 17.2.1. Macierzowy model dostępu (504)
- 17.2.2. Model Harrisona-Ruzzo-Ullmana (506)
- 17.3. Model kontroli dostępu oparty na rolach (508)
- 17.4. Implementacje kontroli dostępu (509)
- 17.4.1. Jądro bezpieczeństwa (509)
- 17.4.2. Multics (511)
- 17.4.3. UNIX (512)
- 17.4.4. Przywileje (514)
- 17.4.5. Listy kontroli dostępu (515)
Rozdział 18. Bezpieczeństwo w Sieci (519)
- 18.1. Internet Protocol Security (IPsec) (519)
- 18.1.1. Powiązanie bezpieczeństwa (521)
- 18.1.2. Protokół nagłówków uwierzytelniania (522)
- 18.1.3. Protokół zabezpieczania treści, ESP (523)
- 18.1.4. Internetowy przekaz klucza (524)
- 18.1.5. Wirtualne sieci prywatne (VPN) (527)
- 18.2. Secure Sockets Layer (527)
- 18.2.1. Stany SSL (528)
- 18.2.2. Protokół SSL Record (529)
- 18.2.3. Protokół Handshake (531)
- 18.2.4. Protokoły Change Cipher Spec i Alert (533)
- 18.2.5. Obliczenia kryptograficzne (534)
- 18.2.6. Transport-Layer Security (534)
- 18.3. Wirusy komputerowe (535)
- 18.3.1. Czym jest wirus komputerowy? (535)
- 18.3.2. Robaki i konie trojańskie (536)
- 18.3.3. Systematyka wirusów (536)
- 18.3.4. Wirusy IBM PC (538)
- 18.3.5. System operacyjny Macintosh (541)
- 18.3.6. Wirusy Macintosh (544)
- 18.3.7. Makrowirusy (547)
- 18.3.8. Ochrona przed wirusami (547)
Bibliografia (551)
Skorowidz (577)