Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Bezpieczeństwo telekomunikacji. Praktyka

28-01-2012, 0:20
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 49 zł     
Użytkownik polskaksiegarnia
numer aukcji: 2058418277
Miejscowość Bytom
Wyświetleń: 11   
Koniec: 25-01-2012 12:31:02

Dodatkowe informacje:
Stan: Nowy
Okładka: twarda
Kondycja: bez śladów używania
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Bezpieczeństwo telekomunikacji.
Praktyka i zarządzanie


wydanie:1
ISBN:83-[zasłonięte]-1517-8

W książce opisano praktyczne aspekty bezpieczeństwa telekomunikacji oraz zarządzanie nim z uwzględnieniem różnych metod ochrony, a zwłaszcza szyfrowania. Z punktu widzenia bezpieczeństwa problematykę potraktowano szeroko, począwszy od koncepcji sieci i ich początkowej konfiguracji aż do utrzymania bezpieczeństwa eksploatowanych sieci przez zarządzanie kluczami szyfrującymi. Przedstawiono różne rodzaje sieci komunikacyjnych cywilnych i wojskowych oraz szeroki zakres zagadnień, w tym m. in. przesyłanie głosu, telefonię stacjonarną, telefonię komórkową, radiokomunikację, sieci faksowe, transmisję i przechowywanie danych w komputerach osobistych, protokoły internetowe oraz pocztę elektroniczną.

W książce podano:

# zagrożenia bezpieczeństwa telekomunikacji,
# różne metody ochrony informacji,
# praktyczne porady dotyczące rzeczywistych rozwiązań w zakresie sprzętu i oprogramowania,
# przykłady bezpiecznych sieci telekomunikacyjnych cywilnych i wojskowych,
# wytyczne dotyczące zarządzania, obsługi i szkolenia.




PRZEDMOWA 11
1 ZAGROŻENIA I OCHRONA DANYCH 13
1.1 Zagrożenia bezpieczeństwa telekomunikacji 17
1.2 Uwierzytelnianie 17
1.3 Poufność 20
1.4 Integralność 21
1.5 Dostępność 23
1.5.1 Osobiste numery identyfikacyjne PIN i hasła 23
1.5.2 Biometryczne narzędzia dostępu 27
1.5.3 Procedura kontroli wezwanie-odzew 29
1.5.4 Moduły odporne na penetrację 29
1.6 Przypadkowy przeciek informacji lub zagrożenia standardu Tempest 30
1.6.1 Definicje związane z przypadkowym przeciekiem informacji 30
1.6.2 Przypadkowy przeciek informacji 31
1.6.3 Składowe harmoniczne modulowane 32
1.6.4 Sprzężenie elektroniczne 34
1.6.5 Rozwiązania stosowane w konstrukcji sprzętu elektronicznego 35
2 WPROWADZENIE DO SZYFROWANIA I ZARZĄDZANIA BEZPIECZEŃSTWEM 39
2.1 Skramblowanie analogowe 39
2.1.1 Fonemy i struktura sygnału mowy 40
2.1.2 Skramblowanie częstotliwości 41
2.1.3 Skramblowanie elementów wydzielonych w czasie 43
2.2 Szyfrowanie cyfrowe 45
2.2.1 Szyfrowanie strumienia cyfrowego 45
2.2.2 Szyfrowanie blokowe 48
2.2.3 Podsumowanie 52
2.3 Algorytmy szyfrujące 53
2.3.1 Szyfrowanie symetryczne 53
2.3.2 Szyfrowanie asymetryczne 54
2.3.3 Algorytmy funkcji skrótu 56
2.3.4 Kody uwierzytelniania wiadomości MAC 56
2.3.5 Algorytmy podpisów cyfrowych 57
2.3.6 Algorytmy uzgadniania lub wymiany kluczy szyfrujących 58
2.3.7 Porównanie algorytmów asymetrycznych i symetrycznych 58
2.4 Żegnaj DES, witaj AES 58
2.5 Podstawowe zasady zarządzania kluczami szyfrującymi 59
2.5.1 Generowanie kluczy szyfrujących 61
2.5.2 Przechowywanie kluczy szyfrujących 64
2.5.3 Dystrybucja kluczy szyfrujących 64
2.5.4 Zmiany kluczy szyfrujących 66
2.5.5 Zniszczenie kluczy szyfrujących 71
2.5.6 Separacja 72
2.6 Ocena sprzętu szyfrującego 74
3 BEZPIECZEŃSTWO ROZMÓW W WOJSKOWYCH SYSTEMACH ŁĄCZNOŚCI 77
3.1 Szyfrowanie analogowe w krótkofalowej łączności radiowej dalekiego zasięgu
marynarki wojennej 79
3.1.1 Działanie łączności okrętowej 80
3.1.2 Właściwości urządzenia szyfrującego (skramblera) 81
3.1.3 Synchronizacja 85
3.1.4 Parametry bezpieczeństwa 86
3.1.5 Dystrybucja i zarządzanie kluczami szyfrującymi 87
3.2 Samodzielny cyfrowy szyfrator mowy 88
3.2.1 Schemat łączności wojsk lądowych 88
3.2.2 Właściwości cyfrowego szyfratora mowy 89
3.2.3 Synchronizacja 92
3.2.4 Parametry bezpieczeństwa 95
3.2.5 Zarządzanie kluczami szyfrującymi 96
3.3 Zintegrowany moduł cyfrowego szyfratora mowy 102
3.3.1 Typowe właściwości 102
3.3.2 Parametry kryptograficzne 102
3.3.3 Inne parametry i właściwości bezpieczeństwa 103
4 BEZPIECZEŃSTWO TELEFONII 106
4.1 Zagrożenia łączności telefonicznej 107
4.2 Techniki sieciowe 109
4.2.1 Chroniona łączność telefoniczna 109
4.2.2 Łączność satelitarna INMARSAT 110
4.3 Rozwiązania bezpiecznej telefonii 115
4.3.1 Chronione urządzenie telefoniczne STU III/IIB 116
4.3.2 Alternatywne metody zapewnienia bezpieczeństwa telefonicznego 118
4.3.3 Elementy bezpieczeństwa sprzętowego 122
4.3.4 Funkcje i architektura systemu ochrony telefonu 123
4.4 Zarządzanie kluczami szyfrującymi i dostępem 125
4.4.1 Kompletny system kluczy szyfrujących 126
4.4.2 Sieć ZAPPA 130
4.5 Przykład realizacji sieci 131
4.6 Dystrybucja kluczy szyfrujących 134
4.7 Podsumowanie 135
5 SYSTEMY OCHRONY TELEFONII KOMÓRKOWEJ GSM 136
5.1 Podstawowa architektura systemu GSM 136
5.1.1 Składniki systemu GSM 137
5.1.2 Podsystemy GSM 140
5.1.3 Styk radiowy Um w systemie GSM 141
5.2 Standardowe elementy bezpieczeństwa systemu GSM 142
5.2.1 Centrum uwierzytelnienia AuC 143
5.2.2 Rejestr stacji własnych HLR 144
5.2.3 Rejestr stacji obcych VLR 144
5.2.4 Karta SIM 144
5.2.5 Międzynarodowy numer identyfikacyjny abonenta !MSI oraz tymczasowy
numer identyfikacyjny abonenta TMSI 146
5.2.6 Standardowe szyfrowanie w systemie GSM 146
5.2.7 Ataki kryptograficzne na algorytmy GSM 149
5.2.8 Wielodostęp z podziałem czasowym TDMA 152
5.2.9 Przeskoki częstotliwości 152
5.3 Niestandardowe środki bezpieczeństwa dla użytkowników GSM 153
5.3.1 Niestandardowy proces szyfrowania 155
5.3.2 Systemy szyfrowania z kluczami szyfrującymi 159,
5.3.3 Algorytmy i parametry szyfrowania 161
5.3.4 Architektura systemu bezpieczeństwa 161
5.3.5 Elementy sprzętowe jednostki szyfrującej 162
5.3.6 Schemat bezpiecznego systemu łączności telefonów komórkowych GSM
ze stałymi stacjami abonenckimi 162
5.4 Zarządzanie kluczami szyfrującymi i jego narzędzia 163
5.4.1 Dystrybucja i ładowanie kluczy szyfrujących 164
5.4.2 Karty mikroprocesorowe i czytniki 164
5.4.3 Podpisy kluczy szyfrujących 165
5.5 Systemy transmisji pakietowej GPRS 165
6 BEZPIECZEŃSTWO PRYWATNYCH SIECI RADIOKOMUNIKACYJNYCH VHF/UHF 169
6.1 Zastosowanie i elementy sieci VIPNET 169
6.1.1 Grupa pokładowa 169
6.1.2 Grupa eskort y 171
6.1.3 Grupa bliskiego wsparcia 172
6.1.4 Grupy abonentów telefonicznych 172
6.2 Zagrożenia 172
6.2.1 Poufność 173
6.2.2 Integralność 173
6.2.3 Autentyczność 173
6.2.4 Dostęp 173
6.3 Środki bezpieczeństwa 173
6.3.1 Ochrona poufności 174
6.3.2 Uwierzytelnianie 176
6.3.3 Kontrola dostępu 177
6.4 Architektura i budowa sieci komunikacji 179
6.4.1 Grupa bliskiego wsparcia 179
6.4.2 Grupa eskorty 179
6.4.3 Grupa pokładowa 181
6.5 Elementy sieci i funkcje sprzętu 182
6.5.1 Radiotelefony przenośne pracujące w pasmie UHF 182
6.5.2 Stacje bazowe i przemienniki 188
6.5.3 Przystawka telefoniczna 189
6.5.4 Narzędzia zarządzania bezpieczeństwem 191
6.6 Zarządzanie bezpieczeństwem i kluczami szyfrującymi 192
6.6.1 Funkcje centrum zarządzania 192
6.6.2 Zarządzanie częstotliwościami 193
6.6.3 Zarządzanie kluczami szyfrującymi 96
6.7 Inne funkcje bezpieczeństwa 199
6.7.1 Zdalne kasowanie kluczy szyfrujących 199
6.7.2 Zdalne blokowanie 199
6.7.3 Ciche śledzenie 200
7 OBRONA RADIOELEKTRONICZNA - PRZESKOKI CZĘSTOTLIWOŚCI 201
7.1 Rozpoznanie radioelektroniczne 201
7.2 Atak radioelektroniczny 201
7.3 Obrona radioelektroniczna 202
7.3.1 Formy ataku radioelektronicznego 202
7.3.2 Techniki rozszerzania pasma 207
7.3.3 COMSEC oraz TRANSEC 213
7.4 Zastosowania wojskowe 214
7.4.1 Wymagania dotyczące aplikacji 214
7.4.2 Wymagania dotyczące działania 214
7.4.3 Wymagania bezpieczeństwa 215
7.4.4 Wymagania przeciwzakłóceniowe 215
7.4.5 Wspólna lokalizacja 216
7.4.6 Schemat łączności obrony powietrznej 217
7.4.7 Schemat łączności współdziałania z lotnictwem 219
7.5 Zarządzanie i architektura sieci 219
7.6 Właściwości sieci stosujących technikę przeskoków częstotliwości 224
7.6.1 COMSEC 224
7.6.2 TRANSEC 225
7.7 Narzędzia i zarządzanie danymi oraz kluczami szyfrującymi 234
7.7.1 Dane algorytmu szyfrującego 234
7.7.2 Dane częstotliwości 235
7.7.3 Dane ustawienia wstępnego 236
7.7.4 Parametry konfiguracji 236
7.7.5 Dystrybucja kluczy szyfrujących 236
7.7.6 Prob1em czasu 238
7.8 Elementy sprzętowe 240
8 SZYFROWANIE DANYCH MASOWYCH I NA POZIOMIE ŁĄCZA 243
8.1 Podstawowa technika szyfrowania na poziomie łącza 243
8.2 Proces szyfrowania 246
8.3 Parametry kryptograficzne 248
8.4 Zarządzanie siecią i kluczami szyfrującymi 249
8.5 Ochrona łączy wojskowych 256
9 BEZPIECZEŃSTWO SIECI FAKSOWYCH 260
9.1 Podstawowa technika faksymilowania 261
9.2 Podstawy działania faksu szyfrującego 262
9.2.1 Faksowanie przez łącze telefoniczne 262
9.2.2 Faksowanie przez łącze radiowe 263
9.2.3 Protokół faksowy standardu G3 263
9.3 Ręczny lub automatyczny wybór kluczy szyfrujących 265
9.3.1 Sieci faksowe z wieloma kluczami szyfrującymi 267
9.3.2 Sieci faksowe z pojedynczym kluczem szyfrującym 268
9.3.3 Transmisja faksowa przez łącze radiowe 268
9.4 Architektura sieci faksowej 268
9.4.1 Właściwości sieci DEFNET 269
9.4.2 Podsieć ministerstwa obrony 269
9.5 Zarządzanie kluczami szyfrującymi i niezbędne narzędzia 270
9.5.1 Zarządzanie kluczami szyfrującymi dla sieci DEFNET 270
9.5.2 Generowanie kluczy szyfrujących 27l
9.5.3 Wytyczne użytkowania 272
9.5.4 Dystrybucja parametr6w i kluczy szyfrujących 273
9.6 Faksowanie przez łącza satelitarne 273
10 BEZPIECZEŃSTWO KOMPUTERÓW OSOBISTYCH 275
10.1 Zagrożenia bezpieczeństwa komputera 278
10.2 Sposoby zabezpieczenia 278
10.2.1 Nieuprawniony odczyt danych przechowywanych na lokalnym nośniku danych 278
10.2.2 Nieuprawniony odczyt "usuniętych" danych 279
10.2.3 Nieuprawniony odczyt danych przechowywanych w odległej stacji sieci lokalnej 279
10.2.4 Nieuprawniona ingerencja w dane przechowywane na serwerze podłączonym
do sieci lokalnej 281
10.2.5 Podsłuchiwanie w niepewnej sieci lokalnej lub w sieci publicznej 282
10.2.6 Zwodzenie i podszywanie się pod użytkownika 282
10.2.7 Nieuprawniona ingerencja w dane podczas komunikacji w sieci publicznej 283
10.2.8 Nieuprawniony dostęp do chronionego systemu 283
10.2.9 Atak na zasadzie pełnego przeglądu 284
10.2.10 Nieskuteczna ochrona i zarządzanie kluczami szyfrującymi 285
10.2.11 Analiza resztkowych informacji jawnych 285
10.2.12 Ujawnienie informacji w związku z zagubieniem lub kradzieżą sprzętu
albo zmianą personelu ochrony 286
10.2.13 Przechowywanie lub przesyłanie wiadomości w trybie jawnym z powodu
zagubienia lub niezgodności kluczy szyfrujących 286
10.2.14 Nielegalny dostęp do sprzętu podczas konserwacji lub napraw 286
10.2.15 Nieuprawnione wtargnięcie do środowiska komputera osobistego podczas
połączenia z siecią publiczną lub z siecią niepewną 287
10.3 Ochrona dostępu 288
10.3.1 Systemy kontroli dostępu 288
10.3.2 Dostęp za pomocą karty mikroprocesorowej 288
10.3.3 Dostęp za pomocą kart PC 290
10.3.4 Dostęp za pomocą modułu PCMCIA 291
10.4 Ochrona procesu uruchomienia komputera za pomocą sprzętu zintegrowanego
na płycie z kartą inteligentną 291
10.5 Bezpieczeństwo sieci lokalnej 291
10.5.1 Stacja robocza działająca w sieci lokalnej 292
10.5.2 Bezpieczeństwo komputera przenośnego w czasie podr6ży służbowej 294
10.6 Modelowe rozwiązanie zapewniające bezpieczeństwo komputerów osobistych 295
10.7 Administrowanie systemem 298
11 BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ 301
11.1 Schemat poczty elektronicznej 301
11.2 Zagrożenia 303
11.2.1 Ujawnienie informacji 304
11.2.2 Modyfikacja wiadomości 304
11.2.3 Atak powtarzania wiadomości 304
11.2.4 Podszywanie się 305
11.2.5 Zwodzenie 305
11.2.6 Pozbawienie usługi 306
11.3 Atakujący i ich motywacja 306
11.4 Metody ataku 307
11.5 Środki ochrony 307
11.6 Wskazówki dotyczące bezpieczeństwa poczty elektronicznej 310
12 BEZPIECZEŃSTWO WIRTUALNYCH SIECI PRYWATNYCH 312
12.1 Wiadomości wstępne 312
12.2 Definicja wirtualnej sieci prywatnej 313
12.3 Protokoły 314
12.4 Formaty nagłówka pakietu 316
12.5 Lista powiązań zabezpieczeń 320
12.6 Tabela tuneli 320
12.7 Tabele tras 321
12.8 Filtrowanie pakietów 322
12.9 Zagrożenia i sposoby ochrony 323
12.9.1 Ataki wewnątrz sieci publicznej 323
12.9.2 Ataki wewnątrz węzłów sieci wiarygodnej 324
12.9.3 Ataki w celu uzyskania dostępu do sieci prywatnej 324
12.10 Przykład sieci dyplomatycznej 324
13 TRANSMISJA DANYCH W WOJSKOWYCH SIECIACH ŁĄCZNOŚCI 328
13.1 Aplikacje 329
13.1.1 Dane przesyłane w łączach radiowych 329
13.1.2 Automatyczne żądanie powtórzenia ARQ i korekcja błędów w przód FEC 330
13.1.3 Użycie terminali GAN w aplikacjach związanych z polem walki 331
13.2 Terminale danych i ich funkcje 331
13.3 Parametry techniczne 332
13.4 Zarządzanie bezpieczeństwem 334
13.4.1 Kontrola dostępu 334
13.4.2 Szyfrowanie danych 334
13.4.3 Utrata danych 334
13.4.4 Standard Tempest 335
13.5 Zarządzanie kluczami szyfrującymi 335
13.6 Polowe sieci pakietowe 336
13.6.1 Urządzenia do radiowej transmisji pakietowej 336
13.6.2 Pakietowa transmisja danych 337
14 ZARZĄDZANIE, OBSŁUGA I SZKOLENIE 340
14.1 Środowiska zarządzania bezpieczeństwem 342
14.1.1 Środowisko globalne 342
14.1.2 Środowisko lokalne 346
14.2 Infrastruktura i planowanie 347
14.2.1 Cele strategiczne 347
14.2.2 Cele taktyczne 348
14.2.3 Cele bieżące 348
14.3 Schemat organizacyjny 348
14.4 Szkolenie 349
14.5 Obsługa klienta 352
14.6 Rozwiązywanie problemów 352
14.6.1 Etap poszukiwania 353
14.6.2 Etap klasyfikacji 353
14.6.3 Etap diagnostyki 353
14.6.4 Wybieranie rozwiązań 353
Literatura 355
Wykaz skrótów 356
Słownik podstawowych pojęć 359
Bezpieczeństwo telekomunikacji. Praktyka
ZOBACZ NASZE INNE AUKCJE
Inna nasza aukcja Inna nasza aukcja Inna nasza aukcja
Inna nasza aukcja Inna nasza aukcja Inna nasza aukcja

Pozdrawiamy i życzymy udanych zakupów - zespół PolskaKsiegarnia