O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Podstawy ochrony komputerów

Book Description

Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczšcych bezpieczeństwa danych i sprzętu.

Table of Contents

  1. Podstawy ochrony komputerów
  2. Przedmowa
    1. O czym jest ta książka
    2. Zawartość
      1. Część I Bezpieczeństwo dzisiaj
      2. Część II Ochrona komputera
      3. Część III Zabezpieczenia komunikacyjne
      4. Część IV Inne rodzaje zabezpieczeń
      5. Część V Dodatki
    3. Wykorzystanie fragmentów kodu
    4. Podziękowania
  3. I. Bezpieczeństwo dzisiaj
    1. 1. Wstęp
      1. Nowe zagrożenie
        1. Kogo zawołasz?
          1. Udostępnianie informacji i centra analizy danych
          2. Zagrożone pasmo
          3. Komputer nie jest izolowany
        2. Ścieżka żalu
          1. Przestępstwa komputerowe
      2. Czym jest bezpieczeństwo komputera?
        1. Szersza definicja zabezpieczeń
        2. Tajne i poufne
        3. Dokładność, spójność i uwierzytelnianie
        4. Dostępność
      3. Zagrożenia
        1. Słabe punkty
          1. Słabości fizyczne
          2. Podatność na zagrożenia naturalne
          3. Podatność na uszkodzenia sprzętu i oprogramowania
          4. Słabości nośników
          5. Niebezpieczeństwo emanacji
          6. Słabe punkty komunikacji
          7. Czynnik ludzki
          8. Wykorzystanie słabości
        2. Zagrożenia
          1. Zagrożenia fizyczne i klęski żywiołowe
          2. Zagrożenia niezamierzone
          3. Zagrożenia celowe
          4. Ataki od środka i z zewnątrz
        3. Środki zaradcze
          1. Ochrona komputera
          2. Ochrona transmisji
          3. Zabezpieczenia fizyczne
      4. Dlaczego należy kupować zabezpieczenia
        1. Wymagania rządu
        2. Ochrona informacji
      5. Co ma zrobić użytkownik?
      6. Podsumowanie
    2. 2. Krótka historia zabezpieczeń
      1. Informacja i kontrola nad nią
      2. Ochrona komputera — dawniej i dziś
      3. Wczesne próby ochrony komputerów
        1. Drużyny tygrysów
        2. Badania i modelowanie
        3. Rozwój bezpiecznych systemów
      4. Krok w stronę standaryzacji
        1. Standardy bezpiecznych systemów komputerowych
          1. National Computer Security Center (Narodowe Centrum Ochrony Komputerów)
          2. Narodziny Orange Book
        2. Standardy kryptograficzne
        3. Standardy promieniowania
      5. Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
        1. Ustawodawstwo dotyczące ochrony komputerów w Polsce
        2. The Balancing Act (Ustawa o równowadze)
        3. Computer Fraud and Abuse Act (Ustawa o fałszerstwach i nadużyciach komputerowych)
        4. Computer Security Act (Ustawa dotycząca ochrony komputerów)
          1. Ustawa dotycząca ochrony komputerów w Polsce
        5. W poszukiwaniu równowagi
        6. Obecne inicjatywy rządowe
          1. Polskie instytucje stojące na straży bezpieczeństwa teleinformatycznego
        7. Współczesne standardy ochrony komputerów
        8. GASSP i GAISP — przegląd
        9. Względy prywatności
      6. Podsumowanie
  4. II. Ochrona komputera
    1. 3. Ochrona systemu komputerowego i kontrola dostępu
      1. Po czym poznać bezpieczny system?
      2. Dostęp do systemu — logowanie
        1. Identyfikacja i uwierzytelnianie
          1. Uwierzytelnianie wielostopniowe
        2. Proces logowania
          1. Password Authentication Protocol
          2. Challenge Handshake Authentication Protocol (CHAP)
          3. Uwierzytelnianie wzajemne
          4. Hasło jednorazowe
          5. Uwierzytelnianie przed każdą sesją
          6. Tokeny
          7. Urządzenia biometryczne
          8. Dostęp zdalny (TACACS i RADIUS)
          9. DIAMETER
          10. Kerberos
        3. Hasła
          1. Ochrona haseł
          2. Ochrona nazwy użytkownika i hasła podczas wejścia do systemu
          3. Bezpieczne przechowywanie hasła
          4. Ataki na hasła
        4. Autoryzacja
          1. Etykiety poufności
          2. Modele dostępu
        5. Kontrola dostępu w praktyce
          1. Swobodna kontrola dostępu
          2. Narzucona kontrola dostępu
          3. Decydowanie o dostępie
          4. Kontrola dostępu oparta o role
          5. Listy kontroli dostępu
        6. Usługi katalogowe
          1. Przykład poczty e-mail
          2. X.500
          3. Protokół LDAP
        7. Zarządzanie tożsamością
          1. Presje prawne i finansowe
          2. Polskie prawodawstwo
      3. Podsumowanie
    2. 4. Wirusy i inne przejawy dzikiego życia
      1. Koszty ponoszone w związku z działaniem szkodliwego oprogramowania
      2. Wirusy a zdrowie publiczne
      3. Wirusy, robaki i konie trojańskie (ojej!)
        1. Wirusy
          1. Historia wirusów
        2. Robaki
        3. Konie trojańskie
        4. Bomby
        5. Tajne przejścia
        6. Zwody i maskarady
      4. Kto pisze wirusy?
      5. Remedium
        1. Zapory ogniowe
        2. Programy antywirusowe
      6. Rozdmuchana sprawa wirusów
      7. Odrobina profilaktyki
      8. Podsumowanie
    3. 5. Ustanowienie i utrzymanie polityki zabezpieczeń
      1. Zabezpieczenia administracyjne
      2. Ogólnie rozumiane planowanie i administracja
        1. Analiza kosztów i ryzyka
          1. Jakimi informacjami dysponujesz i jak ważne są te dane?
          2. Jak zagrożone są te informacje?
          3. Jaki jest koszt utraty bądź uszkodzenia danych?
          4. Jaki jest koszt chronienia danych?
          5. Kogo zawołasz na pomoc?
        2. Planowanie w obliczu katastrofy
        3. Ustanawianie zasad bezpieczeństwa dla pracowników
        4. Szkolenie użytkowników
      3. Codzienna administracja
        1. Wykonywanie kopii zapasowych
        2. Sprzętowe i programowe narzędzia ochronne
        3. Kontrola zabezpieczeń
      4. Podział obowiązków
      5. Podsumowanie
    4. 6. Ataki przez sieć i słabe punkty internetu
      1. Internet
        1. Historia przesyłania danych i głosu
        2. Pakiety, adresy i porty
      2. Czym są protokoły sieciowe?
        1. Protokoły nawigacji danych
        2. Ataki na protokoły nawigacji danych
        3. Inne protokoły w internecie
          1. Protokół FTP
          2. Protokół SMTP
          3. Usługa DNS
          4. Protokół DHCP
          5. Protokół NAT
      3. Delikatna sieć
        1. W jaki sposób HTML formatuje sieć
        2. Zaawansowane usługi sieciowe
          1. Czym jest skrypt?
          2. Języki skryptowe po stronie klienta
          3. Języki skryptowe po stronie serwera
        3. Ataki przez sieć i środki zaradcze
          1. Ataki po stronie klienta
          2. Ataki po stronie serwera
      4. Podsumowanie
  5. III. Zabezpieczenia komunikacyjne
    1. 7. Szyfrowanie
      1. Odrobina historii
      2. Czym jest kodowanie?
        1. Dlaczego kodowanie?
        2. Szyfry transpozycyjne i podstawieniowe
          1. Więcej na temat transpozycji
          2. Więcej na temat podstawiania
        3. Klucze kryptograficzne: klucze prywatne i publiczne
          1. Kodowanie kluczem prywatnym
          2. Kodowanie kluczem publicznym
        4. Zarządzanie kluczami i ich dystrybucja
        5. Bloczek jednorazowy
        6. Szyfrowanie zupełne i na łączach
      3. Standard kodowania danych
        1. Czym jest DES?
        2. Zastosowania DES
        3. Standard AES
        4. Przegląd działań związanych z rozwojem AES
        5. Jak działa AES
          1. SubByte
          2. Przesuwanie wierszy i zmiana kolumn
          3. Klucze rundy
          4. Zrób to jeszcze raz
      4. Inne algorytmy kryptograficzne
        1. Kandydaci pierwszej rundy konkursu na AES
        2. Algorytmy oparte o klucz publiczny
        3. Algorytm RSA
        4. Podpisy elektroniczne i certyfikaty
          1. Certyfikaty
          2. Zwierzchnicy certyfikatów
        5. Algorytmy rządowe
      5. Uwierzytelnianie wiadomości
      6. Rządowe programy kryptograficzne
        1. NSA
        2. NIST
        3. Finanse
      7. Ograniczenia eksportowe
      8. Podsumowanie
    2. 8. Komunikacja i zabezpieczenia sieci
      1. Kiedy łączność jest bezpieczna?
        1. Słabe punkty łączności
        2. Zagrożenia komunikacyjne
      2. Modemy
      3. Sieci
        1. Pojęcia związane z sieciami
          1. Protokoły i warstwy
        2. Krótka historia sieci
        3. Nośniki sieciowe
          1. Skrętka
          2. Kabel koncentryczny
          3. Światłowód
          4. Promieniowanie mikrofalowe
          5. Przekaz satelitarny
      4. Ochrona sieci
        1. Metody kontroli dostępu
          1. Swobodna kontrola dostępu
          2. Kontrola dostępu oparta o role
          3. Narzucona kontrola dostępu
        2. Audyt
        3. Granice i bramki
        4. Bezpieczeństwo w środowisku heterogenicznym
        5. Zaszyfrowana łączność
          1. Szyfrowanie zupełne
          2. Szyfrowanie na łączach
        6. Przez tunel
          1. Sieci VPN do zdalnego dostępu
          2. Intersieć przez VPN
          3. Sieci VPN za zaporą ogniową
          4. Protokoły tunelowania w sieci VPN
        7. Zadania ochrony sieci
          1. Spójność połączenia
          2. Uniemożliwienie działania
          3. Ochrona przed zagrożeniami
        8. Zabezpieczanie połączenia
          1. Protokół IPSec (Internet Protocol Security)
        9. Kerberos
      5. Podsumowanie
  6. IV. Inne rodzaje zabezpieczeń
    1. 9. Zabezpieczenia fizyczne i biometryka
      1. Zabezpieczenia fizyczne
        1. Klęski żywiołowe
          1. Ogień i dym
          2. Klimat
          3. Trzęsienia ziemi i wibracje
          4. Woda
          5. Elektryczność
          6. Błyskawice
        2. Analiza ryzyka i planowanie w obliczu katastrofy
      2. Zamki i klucze — wczoraj i dziś
        1. Typy zamków
        2. Tokeny
        3. Systemy challenge-response
        4. Karty: inteligentne i głupie
      3. Biometryka
        1. Wzór siatkówki
        2. Obraz tęczówki
        3. Odciski palców
        4. Zarys dłoni
        5. Modulacja głosu
        6. Uderzenia w klawisze
        7. Podpisy i wzór pisma
      4. Delikatne przypomnienie
      5. Podsumowanie
    2. 10. Zabezpieczenia sieci bezprzewodowej
      1. Jak się tu dostaliśmy?
      2. Infrastruktura bezprzewodowa w dzisiejszych czasach
        1. Koszt sieci bezprzewodowej
      3. Jak działa sieć bezprzewodowa?
      4. Zabawa z polami
        1. Utrzymanie fali w środku
      5. O co chodzi z tymi decybelami?
      6. Dlaczego jest to tak ważne?
      7. Zalecam odbiór zbiorczy
      8. Bezprzewodowe ataki w warstwie fizycznej
        1. Uodparnianie bezprzewodowych punktów dostępowych
        2. Więź, która łączy
        3. Zaawansowane ataki w warstwie fizycznej
        4. Wymuszona degradacja
        5. Podsłuch
        6. Obrona przed podsłuchem
        7. Podsłuch zaawansowany
        8. Nielegalne punkty dostępowe
      9. Podsumowanie
  7. V. Dodatki
    1. A. Model OSI
    2. B. Tempest
      1. Problem promieniowania
      2. Program TEMPEST
        1. Ekrany Faradaya
        2. Wytłumienie źródła
      3. Standardy TEMPEST
        1. Staraj się, jak możesz
    3. C. Orange Book, FIPS PUBS i Common Criteria
      1. O Orange Book
        1. Idee zabezpieczeń w Orange Book
          1. Polityka zabezpieczeń
          2. Odpowiedzialność
          3. Pewność
          4. Dokumentacja
        2. Oceniając według Księgi
        3. Swobodna i narzucona kontrola dostępu
        4. Ponowne wykorzystanie obiektu
        5. Etykiety
          1. Spójność etykiet
          2. Eksport informacji posiadających etykiety
          3. Etykiety poufności podmiotów
          4. Etykiety urządzeń
      2. Podsumowanie klas Orange Book
        1. Systemy klasy D: minimalna ochrona
        2. Systemy klasy C1: dobrowolna kontrola dostępu
        3. Systemy klasy C2: dostęp kontrolowany
        4. Systemy klasy B1: etykiety poziomu bezpieczeństwa
        5. Systemy klasy B2: zabezpieczenie strukturalne
        6. Systemy klasy B3: obszary poufne
        7. Systemy klasy A1: zweryfikowana realizacja systemu
        8. Skargi na Orange Book
      3. FIPS w liczbach
        1. Nie wąchaj mojej ryby
        2. Poziomy pewności Common Criteria (EAL — ang. Evaluation Assurance Levels)
  8. D. O autorze
  9. Indeks
  10. Kolofon
  11. Copyright