Издательский центр
«Академия»
Вход
Регистрация
На главную
Номер страницы:
Содержание
Предисловие
Принятые сокращения
Глава 1. Безопасность информации в автоматизированных системах
1.1. Операционные системы и процессы обработки информации систем
1.2. Общие сведения об автоматизированных системах
1.3. Информация в автоматизированных системах и ее защищаемые свойства
1.4. Нарушитель в автоматизированных системах
1.5. Формальные виды политик безопасности и модели систем разграничения доступа
1.5.1. Дискреционная политика разграничения доступа
1.5.2. Мандатные политики разграничения доступа
1.5.3. Ролевая политика разграничения доступа
Глава 2. Защищенный режим процессоров общего назначения
2.1. Общие сведения
2.2. Страничный способ работы с памятью. Виртуальные и физические страницы
2.3. Жизненный цикл виртуальной страницы памяти
2.4. Работа с периферийными устройствами и режим DMA
2.5. Требования скорости передачи и безопасность информации Случай FIREWIRE
Глава 3. Доверенная загрузка операционной системы и организация замкнутой программной среды
3.1. Запуск компьютера и подготовка загрузки операционной системы
3.2. Эксперимент. Загрузка сторонней операционной системы как один из методов обхода механизмов защиты операционной системы
3.3. Особенности стартовой инициализации оборудования UEFI BIOS и Secure Boot
3.4. Стартовый и периодический контроль целостности
3.5. Организация замкнутой программной среды
3.5.1. Общие сведения
3.5.2. Методы организации замкнутой программной среды
3.5.3. Требования к программам, образующим замкнутую программную среду
Глава 4. Обеспечение безопасности в операционных системах семейства ОС Windows
4.1. Обзор архитектуры системы
4.2. Процессы, потоки и волокна
4.2.1. Общие сведения
4.2.2. Подсистема управления памятью
4.2.3. Подсистема ввода-вывода
4.2.4. Сетевая архитектура
4.3. Основные нововведения Windows 10 по сравнению с Windows
4.4. Системные компоненты безопасности
4.5. Подсистема идентификации и аутентификации
4.6. Подсистема разграничения доступа
4.6.1. Общие сведения
4.6.2. Дискреционный контроль доступа
4.6.3. Заимствование прав
4.6.4. Аудит безопасности
4.6.5. Графический редактор списков управления доступом
4.6.6. Управление учетными записями пользователей
4.6.7. Изоляция привилегий пользовательского интерфейса
4.6.8. Уровни целостности
4.7. Средства обеспечения сетевой безопасности
4.7.1. Брандмауэр Защитника Windows
4.7.2. Защита сети
4.8. Подсистема организации ЗПС
4.8.1. Подсистемы Windows Defender
4.8.2. Средство удаления вредоносных программ
4.8.3. Технология APPLOCKER
4.8.4. Контроль целостности кода и блокировка неподписанных драйверов
4.8.5. Контроль модификации ядра
4.8.6. Приложение POWERSHELL
4.8.7. Рандомизация адресного пространства
4.9. Шифрование хранимой информации
4.10. Средства шифрования сетевого трафика
4.10.1. IPSEC
4.10.2. Удаленный сетевой доступ
4.10.3. Подсистема регистрации и протоколирования
4.11. Защита ресурсов Windows
Глава 5. Обеспечение безопасности в операционных системах семейства Linux
5.1. Концепция защиты информации в Linux
5.1.1. Общая структура операционной системы на базе ядра Linux
5.1.2. Системные компоненты безопасности
5.1.3. О модульности решений по безопасности в Linux
5.2. Модули аутентификации
5.2.1. Общие сведения
5.2.2. Решения по хранению учетных данных
5.2.3. Модули PAM
5.3. Модули аудита
5.4. Модули контроля целостности
5.5. Модули прозрачного шифрования
5.6. Права доступа процессов
5.7. Контроль доступа в файловой системе
5.7.1. Общие принципы
5.7.2. Права на доступ к файлу и директории
5.7.3. Списки контроля доступа в Linux
5.7.4. Команды управления доступом к файлам
5.8. Расширенный контроль доступа
5.8.1. Механизм SELINUX
5.8.2. Механизм Smack
5.8.3. Механизм APPARMOR
5.8.4. Механизм TOMOYO
5.8.5. Механизм parsec
5.8.6. Механизм elmac
Глава 6. Защита информации с использованием технологий виртуализации
6.1. Применение механизмов виртуализации для защиты информации
6.2. Общие сведения об аппаратной поддержке виртуализации в процессорах семейства Intel x
6.3. Вопросы реализации виртуальных устройств в составе гипервизоров
6.4. Применение виртуализации для прозрачного шифрования хранимой и передаваемой информации. Пример BITVISOR
6.5. Безопасность на основе виртуализации в Windows
6.6. Реальные потоки информации и информационные потоки в моделях разграничения доступа, описывающих работу процессора для программиста
Глава 7. Внедрение дополнительных средств защиты в операционные системы
7.1. Общие сведения
7.2. Методы внедрения дополнительных механизмов защиты
7.2.1. Операционная система с открытым исходным кодом
7.2.2. Штатные интерфейсы для установки дополнительных средств защиты: Crypto API и CNG SDK в Windows
7.2.3. Послойная система организации обработки запросов в современных операционных системах
7.2.4. Установка детуров и патчей на бинарные модули
7.3. Антивирусные программы
7.4. Межсетевые экраны
Заключение
Список литературы
Безопасность операционных систем
Демонстрационный фрагмент!
Для приобретения печатной книги или чтения онлайн обратитесь к менеджеру.