Inżynieria zabezpieczeń

Inżynieria zabezpieczeń

Inżynieria zabezpieczeń

Cena: 93.45 zł
Cena: 79.43 zł
autor:Anderson Ross
ISBN:83-204-3069-0
Wydawnictwo:Wydawnictwa PWN-WNT
Ilość stron:714
Ilość rysunków:90
Kod książki:83856
Tłumacz:z ang. P. Carlson
Wydanie:2005
Format:B5
Oprawa:twarda
Seria:„Tajemnica – Atak – Obrona”
Inżynieria zabezpieczeń jest dyscyplina nową, rozwijającą się i - co najistotniejsze - niezwykle ważną w dobie powszechnie panującej elektroniki i informatyki. A przecież ludzie od dawien dawna stosują najprzeróżniejsze środki i metody, aby zabezpieczyć swoją własność czy to materialną, czy intelektualną. Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptografii i kontroli dostępu do zagadnień organizacyjnych i przepisów. Rozważając bezpieczeństwo informacji z rożnych punktów widzenia (w tym np. przedsiębiorstw, konsumentów, wojska, policji), podaje fakty dotyczące biometrii, odporności na penetrację, pieczęci, znakowania praw autorskich, alarmów przeciwwłamaniowych, handlu elektronicznego. Analizuje rodzaje ataków na najprzeróżniejsze systemy - od tych w bankowości i służbie zdrowia do tych w telefonii komórkowej i płatnej telewizji. Zapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.
Przedmowa
Słowo wstępne
Podziękowania
Zastrzeżenie prawne

Część pierwsza
1. Czym jest inżynieria zabezpieczeń?
1.1. Przykład 1: bank
1.2. Przykład 2: baza lotnicza
1.3. Przykład 3: szpital
1.4. Przykład 4: dom
1.5. Definicje
1.6. Podsumowanie

2. Protokoły
2.1. Ryzyko podsłuchania hasła
2.2. Kto idzie? Proste uwierzytelnianie
2.2.1. Zapytanie i odpowiedź
2.2.2. Ataki z MIG-iem pośrodku
2.2.3. Ataki metodą odbicia
2.3. Fałszowanie treści wiadomości
2.4. Zmiany w środowisku
2.5. Ataki z wybranym protokołem
2.6. Zarządzanie kluczami szyfrującymi
2.6.1. Podstawowe zarządzanie kluczami
2.6.2. Protokół Needhama-Schroedera
2.6.3. Kerberos
2.7. Formalizujemy
2.7.1. Typowy protokół bankowych kart elektronicznych
2.7.2. Logika BAN
2.7.3. Weryfikacja protokołu płatności
2.7.4. Ograniczenia formalnej weryfikacji
2.8. Podsumowanie
Problemy badawcze
Dalsze lektury,

3. Hasła
3.1. Podstawy
3.2. Kwestie psychologii stosowanej
3.2.1. Triki socjotechniczne
3.2.2. Trudności z niezawodnym wprowadzaniem haseł
3.2.3. Trudności z zapamiętywaniem haseł
3.3. Zagadnienia systemowe
3.3.1. Chronimy siebie czy innych?
3.3.2. Zagadnienia dotyczące wykrywania ingerencji
3.3.3. Czy można wyszkolić użytkowników
3.3.4. Narastający głód danych do zabezpieczeń
3.4. Techniczne zabezpieczanie haseł
3.4.1. Ataki na wprowadzanie haseł
3.4.2. Ataki na sposób przechowywania haseł
3.4.3. Bezwzględne granice
3.5. Podsumowanie
Problemy badawcze
Dalsze lektury

4. Kontrola dostępu
4.1. Wprowadzenie
4.2. Kontrola dostępu w systemie operacyjnym
4.2.1. Grupy i role
4.2.2. Listy kontroli dostępu
4.2.3. Zabezpieczenia w systemie Unix
4.2.4. Windows NT
4.2.5. Możliwości
4.2.6. Nowe cechy w Windows 2000
4.2.7. Granulacja
4.2.8. Piaskownice i kod zawierający dowód
4.2.9. Pośrednicy żądań obiektowych
4.3. Ochrona sprzętowa
4.3.1. Procesory Intel 80x86/Pentium
4.3.2. Procesory ARM
4.3.3. Procesory realizujące funkcje zabezpieczeń
4.3.4. Inne procesory
4.4. Co może pójść źle
4.4.1. Łamanie stosu
4.4.2. Inne ataki techniczne
4.4.3. Porażki związane z interfejsem użytkownika
4.4.4. Dlaczego tak wiele rzeczy idzie źle
4.4.5. Środki zaradcze
4.4.6. Pełzające zmiany w środowisku
4.5. Podsumowanie
Problemy badawcze
Dalsze lektury

5. Kryptografia
5.1. Wprowadzenie
5.2. Tło historyczne
5.2.1. Wczesny szyfr strumieniowy: szyfr Vigen?re’a
5.2.2. Szyfr z kluczem jednorazowym
5.2.3. Wczesny szyfr blokowy: Playfair
5.2.4. Funkcje jednokierunkowe
5.2.5. Podstawowe konstrukcje szyfrowania asymetrycznego
5.3. Model wyroczni losowej
5.3.1. Funkcje losowe: funkcje skrótu
5.3.2. Generatory liczb losowych: szyfry strumieniowe
5.3.3. Permutacje losowe: szyfry blokowe
5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z furtką
5.3.5. Podpisy cyfrowe
5.4. Podstawowe konstrukcje kryptografii symetrycznej
5.4.1. Sieci SP
5.4.2. Advanced Encryption Standard (AES)
5.4.3. Szyfry Feistela
5.5. Tryby pracy
5.5.1. Elektroniczna książka kodowa
5.5.2. Wiązanie bloków zaszyfrowanych
5.5.3. Wyjściowe sprzężenie zwrotne
5.5.4. Szyfrowanie liczników
5.5.5. Sprzężenie zwrotne szyfrogramu
5.5.6. Kod uwierzytelnienia wiadomości
5.6. Funkcje skrótu
5.6.1. Dodatkowe wymagania wobec szyfru bazowego
5.6.2. Powszechnie używane funkcje skrótu i zastosowania
5.7. Podstawowe konstrukcje kryptografii asymetrycznej
5.7.1. Kryptografia oparta na rozkładzie na czynniki pierwsze
5.7.2. Kryptografia oparta na logarytmach dyskretnych
5.7.3. Podstawowe konstrukcje specjalnego przeznaczenia
5.7.4. Certyfikacja kluczy
5.7.5. Siła podstawowych konstrukcji kryptografii asymetrycznej
5.8. Podsumowanie
Problemy badawcze
Dalsze lektury

6. Systemy rozproszone
6.1. Współbieżność
6.1.1. Korzystanie ze starych danych a koszty rozprzestrzeniania stanu
6.1.2. Blokowanie w celu zapobiegania niespójnym uaktualnieniom
6.1.3 .Kolejność uaktualnień
6.1.4. Zakleszczenie
6.1.5 Niezbieżny stan
6.1.6. Wiarygodny czas
6.2. Tolerowanie błędów i powrót do normalnej pracy po awarii
6.2.1. Modele awaryjności
6.2.2. Czemu służy odporność?
6.2.3. Na jakim poziomie ma być redundancja?
6.2.4. Ataki z odmową świadczenia usług
6.3. Nadawanie nazw obiektom
6.3.1. Nadawanie nazw z punktu widzenia systemów rozproszonych
6.3.2. Co jeszcze może pójść źle
6.3.3. Rodzaje nazw
6.4. Podsumowanie
Problemy badawcze
Dalsze lektury

Część druga

7. Ochrona wielopoziomowa
7.1. Wprowadzenie
7.2. Czym jest model polityki bezpieczeństwa?
7.3. Model polityki bezpieczeństwa Bella-LaPaduli
7.3.1. Klauzule i poświadczenia bezpieczeństwa
7.3.2. Sterowanie przepływem informacji
7.3.3. Standardowa krytyka modelu Bella-LaPaduli
7.3.4. Alternatywne sformułowania
7.3.5. Model Biby
7.4. Przykłady systemów z wielopoziomową ochroną
7.4.1. SCOMP
7.4.2. Blacker
7.4.3. MLS Unix, CMW i wiarygodne okienka
7.4.4. Pompa NRL
7.4.5. Systemy logistyczne
7.4.6. Purple Penelope
7.4.7. Przyszłe systemy MLS
7.5. Co idzie źle
7.5.1. Komponowalność
7.5.2. Problem z kaskadą
7.5.3. Ukryte kanały
7.5.4. Zagrożenie wirusami
7.5.5. Wieloinstancyjność
7.5.6. Inne problemy praktyczne
7.6. Szersze implikacje MLS
7.7. Podsumowanie
Problemy badawcze
Dalsze lektury

8. Ochrona wielostronna
8.1 Wprowadzenie
8.2. Przedzielanie, Chiński Mur i model BMA
8.2.1. Przedzielanie i model kratowy
8.2.2. Chiński Mur
8.2.3. Model BMA
8.2.4. Analiza porównawcza
8.3. Sterowanie wnioskowaniem
8.3.1. Podstawowe problemy sterowania wnioskowaniem w medycynie
8.3.2. Inne zastosowania sterowania wnioskowaniem
8.3.3. Teoria sterowania wnioskowaniem
8.3.4. Ograniczenia podejść generycznych
8.3.5. Wartość niedoskonałej ochrony
8.4. Problem resztkowy
8.5. Podsumowanie
Problemy badawcze
Dalsze lektury

9. Bankowość i księgowość
9.1. Wprowadzenie
9.1.1. Początki księgowości
9.1.2. Księgowanie zgodne z regułą podwójnych zapisów
9.2. Jak działają komputerowe systemy bankowe
9.2.1. Model polityki bezpieczeństwa Clarka-Wilsona
9.2.2. Rozdzielenie obowiązków
9.2.3. Co idzie źle
9.3. Systemy płatności hurtowych
9.3.1. SWIFT
9.3.2. Co idzie źle
9.4. Bankomaty
9.4.1. Podstawowe wiadomości o bankomatach
9.4.2. Co idzie źle
9.4.3. Implikacje praktyczne
9.5. Podsumowanie
Problemy badawcze
Dalsze lektury

10. Systemy monitorujące
10.1. Wprowadzenie
10.2. Systemy alarmowe
10.2.1. Model zagrożeń
10.2.2. Jak nie należy chronić obrazu
10.2.3. Pokonywanie czujników
10.2.4. Wzajemne oddziaływanie czynników
10.2.5. Ataki na systemy łączności
10.3. Liczniki działające na zasadzie przedpłaty
10.3.1. Liczniki domowe
10.3.2. Jak działa ten system
10.3.3. Co idzie źle
10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek
10.4.1. Co idzie źle
10.4.2. Środki przeciwdziałania
10.5. Podsumowanie
Problemy badawcze
Dalsze lektury

11. Dowodzenie i nadzór nad bronią nuklearną
11.1. Wprowadzenie
11.2. Notatka Kennedy’ego
11.3. Bezwarunkowo bezpieczne kody uwierzytelniania
11.4. Schematy współdzielonego nadzoru
11.5. Odporność na penetrację i systemy PAL
11.6. Weryfikacja zachowania układów
11.7. Co idzie źle
11.8. Tajność czy jawność?
11.9. Podsumowanie
Problemy badawcze
Dalsze lektury

12. Zabezpieczenia drukarskie i pieczętowanie
12.1. Wprowadzenie
12.2. Historia
12.3. Zabezpieczenia drukarskie
12.3.1. Model zagrożeń
12.3.2. Techniki zabezpieczeń drukarskich
12.4. Opakowania i pieczęcie
12.4.1. Właściwości podłoża
12.4.2. Kłopoty z klejem
12.5. Podatności systemowe
12.5.1. Szczególne cechy modelu zagrożeń
12.5.2. Staranność personelu
12.5.3. Skutki przypadkowych awarii
12.5.4. Nadzór nad materiałami
12.5.5. Brak ochrony dla właściwych rzeczy
12.5.6. Koszt i natura badania
12.6. Metodyka oceny
12.7. Podsumowanie
Problemy badawcze
Dalsze lektury

13. Metody biometryczne
13.1. Wprowadzenie
13.2. Podpisy odręczne
13.3. Rozpoznawanie twarzy
13.4. Odciski palców
13.5. Kody tęczówki
13.6. Rozpoznawanie głosu
13.7. Inne systemy
13.8. Co idzie źle
13.9. Podsumowanie
Problemy badawcze
Dalsze lektury

14. Odporność na fizyczne penetrowanie sprzętu
14.1. Wprowadzenie
14.2. Historia
14.3. Wysokiej klasy fizycznie zabezpieczone procesory
14.4. Ocena
14.5. Procesory średnio zabezpieczone
14.5.1. iButton
14.5.2. Dallas 5002
14.5.3. Układ Capstone/Clipper
14.6. Karty elektroniczne i mikrokontrolery
14.6.1. Architektura
14.6.2. Ewolucja zabezpieczeń
14.6.3. Stan wiedzy i umiejętności
14.7. Co idzie źle
14.7.1. Ochrona nie tego, co trzeba: błędy w architekturze
14.7.2. Ochrona nie tego, co trzeba: zabezpieczanie przez zamotanie i błędy w ocenie
14.7.3. Niewłaściwa ochrona: porażka protokołu
14.7.4. Rozpełzanie się funkcji
14.8. Co należy chronić?
14.9. Podsumowanie
Problemy badawcze
Dalsze lektury

15. Bezpieczeństwo emisji
15.1. Wprowadzenie
15.2. Historia
15.3. Inwigilacja techniczna i środki zaradcze
15.4. Ataki bierne
15.4.1. Wyciek przez przewody zasilające i sygnałowe
15.4.2. Wycieki na częstotliwościach radiowych
15.5. Ataki aktywne
15.5.1. Wirusy tempestowe
15.5.2. Nonstop
15.5.3. Atak z impulsem zakłócającym
15.5.4. Różnicowa analiza błędów
15.5.5. Ataki kombinowane
15.5.6. Wykorzystanie komercyjne
15.5.7. Obrona
15.6. Jak poważne są ataki Emsec?
15.6.1. Rządy państw
15.6.2. Przedsiębiorstwa
15.7. Podsumowanie
Problemy badawcze
Dalsze lektury

16. Wojna elektroniczna i informacyjna
16.1. Wprowadzenie
16.2. Podstawy
16.3. Systemy łączności
16.3.1. Techniki wywiadu sygnałowego
16.3.2. Ataki na łączność
16.3.3. Techniki ochrony
16.3.4. Interakcje między zastosowaniami cywilnymi i wojskowymi
16.4. Obserwacja i wyszukiwanie celów
16.4.1. Rodzaje radarów
16.4.2. Techniki zakłócania
16.4.3. Wyrafinowane radary i środki przeciwdziałania
16.4.4. Zagadnienia dotyczące innych czujników i wielu czujników
16.5. Systemy IFF
16.6. Broń wykorzystująca wiązki energii
16.7. Wojna informacyjna
16.7.1. Definicje
16.7.2. Doktryna
16.7.3. Potencjalnie pożyteczne nauki z wojny elektronicznej
16.7.4. Różnice między e-wojną a i-wojną
16.8. Podsumowanie
Problemy badawcze
Dalsze lektury

17. Bezpieczeństwo systemów telekomunikacyjnych
17.1. Wprowadzenie
17.2. Cwaniactwo telefoniczne
17.2.1. Ataki na zaliczanie rozmów
17.2.2. Ataki na przesyłanie sygnałów sterujących
17.2.3. Ataki na przełączanie i konfiguracje
17.2.4. Niezabezpieczone systemy końcowe
17.2.5. Wzajemne oddziaływanie funkcji
17.3. Telefonia komórkowa
17.3.1. Klonowanie telefonów komórkowych
17.3.2. Architektura systemu GSM
17.3.3. Mechanizmy zabezpieczeń łączności
17.3.4. Następna generacja: 3gpp
17.3.5. Zabezpieczenia GSM: sukces czy porażka?
17.4. Oszustwa korporacyjne
17.5. Podsumowanie
Problemy badawcze
Dalsze lektury

18. Atak i obrona w sieci
18.1. Wprowadzenie
18.1.1. Najbardziej powszechne metody ataku
18.1.2. Kwestie umiejętności: skrypciarze i ochrona "z pudełka"
18.2. Podatności na atak w protokołach sieciowych
18.2.1. Ataki na sieci lokalne
18.2.2. Ataki wykorzystujące protokoły i mechanizmy internetowe
18.3. Obrona przed atakiem sieciowym
18.3.1. Zarządzanie konfiguracją
18.3.2. Zapory sieciowe
18.3.3. Silne strony i ograniczenia dotyczące zapór sieciowych
18.3.4. Szyfrowanie
18.4. Konie trojańskie, wirusy i robaki
18.4.1. Wczesna historia złośliwego kodu
18.4.2. Robak internetowy
18.4.3. Jak działają wirusy i robaki
18.4.4. Wyścig zbrojeń
18.4.5. Historia najnowsza
18.4.6. Środki antywirusowe
18.5. Wykrywanie naruszeń
18.5.1. Metody wykrywania naruszeń
18.5.2. Ogólne ograniczenia wykrywania naruszeń
18.5.3. Szczególne problemy z wykrywaniem ataków sieciowych
18.6. Podsumowanie
Problemy badawcze
Dalsze lektury

19. Ochrona systemów elektronicznego handlu
19.1. Wprowadzenie
19.2. Telegraficzna historia handlu elektronicznego
19.3. Wprowadzenie do kart kredytowych
19.3.1. Oszustwa
19.3.2. Fałszerstwa
19.3.3. Automatyczne wykrywanie oszustw
19.3.4. Ekonomika
19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość
19.5. Mechanizmy ochrony kryptograficznej
19.5.1. Protokół SSL
19.5.2. Protokół SET
19.5.3. Infrastruktura klucza publicznego (PKI)
19.5.4. EDI i systemy do obsługi instytucji
19.5.5. Elektroniczne portmonetki i mikropłatności
19.6. Ekonomika sieci
19.7. Konkurencyjne aplikacje i wojny korporacyjne
19.8. Co jeszcze idzie źle
19.9. Cóż może począć sprzedawca?
19.10. Podsumowanie
Problemy badawcze
Dalsze lektury

20. Prawa autorskie i ochrona prywatności
20.1. Wprowadzenie
20.2. Prawa własności intelektualnej
20.2.1. Oprogramowanie
20.2.2. Książki
20.2.3. Audio
20.2.4. Wideo i płatna telewizja
20.2.5. DVD
20.3. Ukrywanie informacji
20.3.1. Koncepcja znakowania DVD
20.3.2. Ogólne techniki ukrywania informacji
20.3.3. Ataki na schematy znakowania praw autorskich
20.3.4. Zastosowania schematów znakowania praw autorskich
20.4. Mechanizmy ochrony prywatności
20.4.1. Ukrywanie treści: PGP
20.4.2. Zaprzeczalność treści - steganografia
20.4.3. Ukrywanie związków - pośredniczenie w przekazywaniu poczty i biesiadujący kryptografowie
20.4.4. Zaprzeczalność związków - cyfrowa gotówka
20.4.5. Inne zastosowania i inne kwestie
20.5. Podsumowanie
Problemy badawcze
Dalsze lektury

21. E-polityka
21.1. Wprowadzenie
21.2. Polityka wobec kryptografii
21.2.1. Dzieje podsłuchów policyjnych
21.2.2. Dzieje analizy ruchu
21.2.3. Wywiad łączności dotyczący celów zagranicznych
21.2.4. Dzieje polityki wobec kryptografii
21.2.5. Rozważania
21.3. Prawa autorskie
21.3.1. DMCA
21.3.2. Nadchodząca dyrektywa europejska i UCITA
21.4. Ochrona danych
21.4.1. Europejska ochrona danych: historia
21.4.2. Różnice między Europą a Stanami Zjednoczonymi
21.4.3. Bieżące trendy
21.5. Kwestie dowodowe
21.5.1. Dopuszczalność dowodowa
21.5.2. Wartość dowodowa
21.5.3. Podpisy elektroniczne
21.5.4. Ciężar dowodu
21.6. Inne kwestie związane z sektorem publicznym
21.6.1. Kanały dostępu do usług
21.6.2. Wykluczenie społeczne i dyskryminacja
21.6.3. Ochrona wpływów podatkowych
21.6.4. Wybory
21.7. Podsumowanie
Problemy badawcze
Dalsze lektury

22. Zagadnienia związane z zarządzaniem
22.1. Wprowadzenie
22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami
22.2.1. Opowieść o trzech supermarketach
22.2.2. Wyważanie ryzyka i nagrody
22.2.3. Zagadnienia organizacyjne
22.3. Metodyka
22.3.1. Projektowanie zstępujące
22.3.2. Projektowanie iteracyjne
22.3.3. Lekcje wyniesione z systemów krytycznych dla bezpieczeństwa ludzi i mienia
22.4. Inżynieria wymagań bezpieczeństwa
22.4.1. Panowanie nad ewolucją wymagań
22.4.2. Zarządzanie wymaganiami przedsięwzięcia
22.4.3. Zrównoleglenie procesu
22.5. Kontrolowanie ryzyka
22.6. Zagadnienia ekonomiczne
22.7. Podsumowanie
Problemy badawcze
Dalsze lektury

23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania
23.1. Wprowadzenie
23.2. Uzasadnienie zaufania
23.2.1. Przewrotne zachęty ekonomiczne
23.2.2. Uzasadnienie zaufania w przedsięwzięciach
23.2.3. Uzasadnienie zaufania w procesach
23.2.4. Wzrost uzasadnienia zaufania
23.2.5. Ewolucja i uzasadnienie zaufania co do zabezpieczeń
23.3. Ocena
23.3.2. Wspólne Kryteria
23.3.3. Co idzie źle
23.4. Drogi wiodące naprzód
23.4.1. Projektowanie półotwarte
23.4.2. Otwarty kod źródłowy
23.4.3. Penetruj-i-załataj, CERT-y i bugtraq
23.4.4. Edukacja
23.5. Podsumowanie
Problemy badawcze
Dalsze lektury

24. Konkluzje
Literatura
Skorowidz



Kategorie




 
Koszyk
jest pusty

Logowanie

Darmowa Wysyłka
Brakuje 500.00 zł do darmowej wysyłki poprzez:

- Poczta Biznes48 (przelew na konto),
- Poczta kurierska Fedex (przelew na konto bankowe),

Newsletter
Zamów newsletter


Podaj swój e-mail:
więcej...



 

Strona główna  |   Twoje konto  |   Oferta  |   Partnerzy  |   Koszyk  |   Kontakt
Copyright © Internetowa Księgarnia Techniczna
Powiadomienie o plikach cookies
[x] Nie pokazuj więcej
Uprzejmie informujemy, iż niniejsza witryna korzysta z plików cookies. Pozostając na niej wyrażasz zgodę na korzystanie z plików cookies. Dowiedz się więcej, czytając Politykę prywatności.