Najnowsze artykuły
- ArtykułyHobbit Bilbo, kot Garfield i inni leniwi bohaterowie – czyli czas na relaksMarcin Waincetel15
- ArtykułyCzytasz książki? To na pewno…, czyli najgorsze stereotypy o czytelnikach i czytaniuEwa Cieślik254
- ArtykułyPodróże, sekrety i refleksje – książki idealne na relaks, czyli majówka z literaturąMarcin Waincetel11
- ArtykułyPisarze patronami nazw ulic. Polscy pisarze i poeci na początekRemigiusz Koziński42
Popularne wyszukiwania
Polecamy
Mikołaj Karpiński
1
7,0/10
Pisze książki: informatyka, matematyka
Ten autor nie ma jeszcze opisu. Jeżeli chcesz wysłać nam informacje o autorze - napisz na: admin@lubimyczytac.pl
7,0/10średnia ocena książek autora
1 przeczytało książki autora
1 chce przeczytać książki autora
0fanów autora
Zostań fanem autoraKsiążki i czasopisma
- Wszystkie
- Książki
- Czasopisma
Najnowsze opinie o książkach autora
Bezpieczeństwo informacji Mikołaj Karpiński
7,0
„Bezpieczeństwo informacji” to książka typowo dla pracowników naukowo-dydaktycznych wyższych uczelni technicznych kierunków: automatyka, elektronika, elektrotechnika, informatyka, mechatronika, teleinformatyka. Listę tę warto uzupełnić o kierunki elektronicznych systemów bezpieczeństwa, w tym systemy sygnalizacji włamania napadu, kontrolę dostępu (zarządzaną i nadzorowaną informatycznie),systemy ppoż., dźwiękowe systemy ostrzegania (DSO) oraz ich integrację, sieciowe systemy monitoringu wizyjnego (IP),elektroniczne systemy przywoławcze dla potrzeb szpitali i służby zdrowia, budynki inteligentne z okablowaniem strukturalnym, zdalne zarządzanie (sieciowe) elektronicznymi systemami bezpieczeństwa oraz zapewnienie bezpieczeństwa danych.
Przytoczone elektroniczne systemy bezpieczeństwa w bardzo wielu przypadkach są programowane i nadzorowane przez szeregowy system transmisji danych typu RS-232 (do 300 m) i RS-485 (do 1200 m).
Tematyka publikacji związana jest z zagadnieniami bezpieczeństwa transmisji danych (informacji) według National Science Foundation i kierowana do czternastu najpoważniejszych wyzwań XXI wieku. Merytorycznie podręcznik można podzielić na trzy główne części: analizy ataków na systemy transmisji danych, wyjaśnienia metod i systemów kryptograficznych oraz kryptoanalizę i odporność na ataki algorytmów szyfrowania.
W części pierwszej (rozdz. 1 i 2) autorzy (jest to praca zbiorowa pod redakcją Igora Piotra Kurytnika) przeprowadzili analizę ataków na systemy transmisji oraz bezpieczeństwa danych, w tym sieci bezprzewodowych (dynamiczne sieci mobilne, sensorowe sieci bezprzewodowe),a także dokładnie omówiono najnowsze ataki SCA, czyli uboczny upływ informacji pochodzący z elektronicznych urządzeń przesyłowych. Dotyczy to zwłaszcza ataków czasowych wraz z dokładną analizą wynikającą z rozchodzenia się fal elektromagnetycznych, mocy urządzeń nadawczych jak i błędów. Na koniec tej części zaproponowano współczesne algorytmy zapewniające bezpieczeństwo sieci bezprzewodowych spontanicznych jak i wspomnianych sensorowych (plus sposób realizacji tych zabezpieczeń).
W części drugiej (rozdz. 3 i 4) opisano metody kryptograficzne oparte na krzywych eliptycznych oraz systemy szyfrowania strumieniowego stosowanego w rozwiązywaniu problemów bezpieczeństwa danych.
Rozdziały 5 i 6 omawiają kryptoanalizę szyfrów strumieniowych i ich odporności na ataki algorytmów szyfrowania, a także przedstawiono zagadnienia poświęcone wyjaśnieniu określonych odporności: najnowszych i współczesnych algorytmów potęgowania modularnego wraz z szyframi symetrycznymi (blokowymi) na ataki, które są bazowane w wyniku analizy mocy.
Czego zabrakło w publikacji? Bezpieczeństwo informacji jest elementem elektronicznych systemów bezpieczeństwa, do których zaliczamy m. in. System Sygnalizacji Napadu i Włamania o charakterach skupionym, rozproszonym i mieszanym, wyposażonym w moduły ETHM do współpracy z sieciami informatycznymi i adresy IP, systemy kontroli dostępu oraz te wszystkie wymienione we wstępie. Wymienione systemy bezpieczeństwa, stosowane w sieciach informatycznych, wymagają starannej ochrony danych. W tym celu bardzo często stosuje się system SSH (Secure Shell – bezpieczna powłoka). Jest to protokół umożliwiający zdalne sterowanie innym komputerem w bezpieczny sposób. Protokół SSH niemalże zastąpił używany wcześniej w tym celu telnet. Dobrze by było gdyby autorzy uwzględnili tę szczególną ochronę danych w wymienionych elektronicznych systemach bezpieczeństwa. W obiektach o charakterze specjalnym dodatkowo chroni się dane w sposób mechaniczny, stosując ekranowanie magistral transmisyjnych, komputerów i monitorów.
Analizując poszczególne rozdziały książki, należy pogratulować autorom ogromnego wkładu pracy przy opracowywaniu bardzo wartościowej i potrzebnej publikacji. Bezpieczeństwo informacji przy dynamicznym rozwoju informatyki to bardzo poważne wyzwanie. Zakres i cel podręcznika, jak również stosowane metody ochrony danych, odpowiadają w moim przekonaniu aktualnemu stanowi wiedzy, co samo w sobie stanowi o jakości opracowania.