rozwińzwiń

Bezpieczeństwo informacji

Okładka książki Bezpieczeństwo informacji Mikołaj Karpiński
Okładka książki Bezpieczeństwo informacji
Mikołaj Karpiński Wydawnictwo: PAK informatyka, matematyka
Kategoria:
informatyka, matematyka
Wydawnictwo:
PAK
Data wydania:
2012-01-01
Data 1. wyd. pol.:
2012-01-01
Język:
polski
ISBN:
9788393050536
Tagi:
bezpieczeństwo informacji algorytmy bezpieczeństwa sygnalizacja napadu systemy bezpieczeństwa
Średnia ocen

7,0 7,0 / 10

Oceń książkę
i
Dodaj do biblioteczki

Porównaj ceny

i
Porównywarka z zawsze aktualnymi cenami
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Ładowanie Szukamy ofert...

Patronaty LC

Mogą Cię zainteresować

Oceny

Średnia ocen
7,0 / 10
1 ocen
Twoja ocena
0 / 10

OPINIE i DYSKUSJE

Sortuj:
avatar
331
303

Na półkach: ,

„Bezpieczeństwo informacji” to książka typowo dla pracowników naukowo-dydaktycznych wyższych uczelni technicznych kierunków: automatyka, elektronika, elektrotechnika, informatyka, mechatronika, teleinformatyka. Listę tę warto uzupełnić o kierunki elektronicznych systemów bezpieczeństwa, w tym systemy sygnalizacji włamania napadu, kontrolę dostępu (zarządzaną i nadzorowaną informatycznie),systemy ppoż., dźwiękowe systemy ostrzegania (DSO) oraz ich integrację, sieciowe systemy monitoringu wizyjnego (IP),elektroniczne systemy przywoławcze dla potrzeb szpitali i służby zdrowia, budynki inteligentne z okablowaniem strukturalnym, zdalne zarządzanie (sieciowe) elektronicznymi systemami bezpieczeństwa oraz zapewnienie bezpieczeństwa danych.
Przytoczone elektroniczne systemy bezpieczeństwa w bardzo wielu przypadkach są programowane i nadzorowane przez szeregowy system transmisji danych typu RS-232 (do 300 m) i RS-485 (do 1200 m).

Tematyka publikacji związana jest z zagadnieniami bezpieczeństwa transmisji danych (informacji) według National Science Foundation i kierowana do czternastu najpoważniejszych wyzwań XXI wieku. Merytorycznie podręcznik można podzielić na trzy główne części: analizy ataków na systemy transmisji danych, wyjaśnienia metod i systemów kryptograficznych oraz kryptoanalizę i odporność na ataki algorytmów szyfrowania.

W części pierwszej (rozdz. 1 i 2) autorzy (jest to praca zbiorowa pod redakcją Igora Piotra Kurytnika) przeprowadzili analizę ataków na systemy transmisji oraz bezpieczeństwa danych, w tym sieci bezprzewodowych (dynamiczne sieci mobilne, sensorowe sieci bezprzewodowe),a także dokładnie omówiono najnowsze ataki SCA, czyli uboczny upływ informacji pochodzący z elektronicznych urządzeń przesyłowych. Dotyczy to zwłaszcza ataków czasowych wraz z dokładną analizą wynikającą z rozchodzenia się fal elektromagnetycznych, mocy urządzeń nadawczych jak i błędów. Na koniec tej części zaproponowano współczesne algorytmy zapewniające bezpieczeństwo sieci bezprzewodowych spontanicznych jak i wspomnianych sensorowych (plus sposób realizacji tych zabezpieczeń).
W części drugiej (rozdz. 3 i 4) opisano metody kryptograficzne oparte na krzywych eliptycznych oraz systemy szyfrowania strumieniowego stosowanego w rozwiązywaniu problemów bezpieczeństwa danych.
Rozdziały 5 i 6 omawiają kryptoanalizę szyfrów strumieniowych i ich odporności na ataki algorytmów szyfrowania, a także przedstawiono zagadnienia poświęcone wyjaśnieniu określonych odporności: najnowszych i współczesnych algorytmów potęgowania modularnego wraz z szyframi symetrycznymi (blokowymi) na ataki, które są bazowane w wyniku analizy mocy.

Czego zabrakło w publikacji? Bezpieczeństwo informacji jest elementem elektronicznych systemów bezpieczeństwa, do których zaliczamy m. in. System Sygnalizacji Napadu i Włamania o charakterach skupionym, rozproszonym i mieszanym, wyposażonym w moduły ETHM do współpracy z sieciami informatycznymi i adresy IP, systemy kontroli dostępu oraz te wszystkie wymienione we wstępie. Wymienione systemy bezpieczeństwa, stosowane w sieciach informatycznych, wymagają starannej ochrony danych. W tym celu bardzo często stosuje się system SSH (Secure Shell – bezpieczna powłoka). Jest to protokół umożliwiający zdalne sterowanie innym komputerem w bezpieczny sposób. Protokół SSH niemalże zastąpił używany wcześniej w tym celu telnet. Dobrze by było gdyby autorzy uwzględnili tę szczególną ochronę danych w wymienionych elektronicznych systemach bezpieczeństwa. W obiektach o charakterze specjalnym dodatkowo chroni się dane w sposób mechaniczny, stosując ekranowanie magistral transmisyjnych, komputerów i monitorów.

Analizując poszczególne rozdziały książki, należy pogratulować autorom ogromnego wkładu pracy przy opracowywaniu bardzo wartościowej i potrzebnej publikacji. Bezpieczeństwo informacji przy dynamicznym rozwoju informatyki to bardzo poważne wyzwanie. Zakres i cel podręcznika, jak również stosowane metody ochrony danych, odpowiadają w moim przekonaniu aktualnemu stanowi wiedzy, co samo w sobie stanowi o jakości opracowania.

„Bezpieczeństwo informacji” to książka typowo dla pracowników naukowo-dydaktycznych wyższych uczelni technicznych kierunków: automatyka, elektronika, elektrotechnika, informatyka, mechatronika, teleinformatyka. Listę tę warto uzupełnić o kierunki elektronicznych systemów bezpieczeństwa, w tym systemy sygnalizacji włamania napadu, kontrolę dostępu (zarządzaną i nadzorowaną...

więcej Pokaż mimo to

Książka na półkach

  • Chcę przeczytać
    1
  • Nauka, inżynieria, technologia
    1
  • Przeczytane
    1

Cytaty

Bądź pierwszy

Dodaj cytat z książki Bezpieczeństwo informacji


Podobne książki

Przeczytaj także