Bezpieczeństwo systemów informatycznych
Zasady i praktyka
Tom 2
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie
administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych
narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie
usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po
stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej
kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony
polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi
elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i
przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i
utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne
zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i
bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa,
a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym
klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez
ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono
standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na
MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań
sprawdzających, projektów i uzupełnień.
Najciekawsze zagadnienia:
zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i
infrastruktury
standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
środowiska zaufane i zabezpieczenia wielopoziomowe
Przedmowa 9
Notacja 21
O autorach 23
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA
Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25
- 14.1. Zarządzanie bezpieczeństwem IT 27
- 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30
- 14.3. Ocena ryzyka bezpieczeństwa 34
- 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38
- 14.5. Studium przypadku: Silver Star Mines 52
- 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58
Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61
- 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62
- 15.2. Środki bezpieczeństwa lub zabezpieczenia 63
- 15.3. Plan bezpieczeństwa IT 72
- 15.4. Wdrażanie zabezpieczeń 74
- 15.5. Monitorowanie zagrożeń 75
- 15.6. Studium przypadku: Silver Star Mines 78
- 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81
Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83
- 16.1. Przegląd 85
- 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85
- 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94
- 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98
- 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99
- 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99
- 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107
Rozdział 17. Bezpieczeństwo zasobów ludzkich 109
- 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110
- 17.2. Praktyki i zasady zatrudniania 117
- 17.3. Zasady korzystania z poczty e-mail i internetu 121
- 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124
- 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132
Rozdział 18. Audyt bezpieczeństwa 135
- 18.1. Architektura audytu bezpieczeństwa 137
- 18.2. Ślad audytu bezpieczeństwa 143
- 18.3. Implementacja funkcji logowania 148
- 18.4. Analiza śladu audytu bezpieczeństwa 162
- 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167
- 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169
Rozdział 19. Aspekty prawne i etyczne 173
- 19.1. Cyberprzestępczość i przestępczość komputerowa 174
- 19.2. Własność intelektualna 178
- 19.3. Prywatność 186
- 19.4. Kwestie etyczne 194
- 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201
CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE
Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207
- 20.1. Zasady szyfrów symetrycznych 208
- 20.2. Standard DES 214
- 20.3. Standard AES 216
- 20.4. Szyfry strumieniowe i RC4 223
- 20.5. Tryby działania szyfrów blokowych 228
- 20.6. Dystrybucja kluczy 234
- 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236
Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów
243
- 21.1. Bezpieczne funkcje haszowania 244
- 21.2. HMAC 251
- 21.3. Szyfrowanie uwierzytelnione 255
- 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258
- 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265
- 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270
CZĘŚĆ V. BEZPIECZEŃSTWO SIECI
Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275
- 22.1. Bezpieczne wiadomości e-mail i S/MIME 276
- 22.2. Poczta DKIM 280
- 22.3. Zabezpieczenia SSL i TLS 283
- 22.4. HTTPS 293
- 22.5. Bezpieczeństwo IPv4 i IPv6 294
- 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301
Rozdział 23. Aplikacje do uwierzytelniania w internecie 305
- 23.1. Kerberos 306
- 23.2. X.509 313
- 23.3. Infrastruktura klucza publicznego 317
- 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320
Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323
- 24.1. Bezpieczeństwo sieci bezprzewodowych 324
- 24.2. Bezpieczeństwo urządzeń mobilnych 328
- 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333
- 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341
- 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357
Rozdział 25. Bezpieczeństwo Linuksa 361
- 25.1. Wprowadzenie 362
- 25.2. Model bezpieczeństwa Linuksa 362
- 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364
- 25.4. Luki w systemie Linux 372
- 25.5. Wzmacnianie systemu Linux 375
- 25.6. Bezpieczeństwo aplikacji 384
- 25.7. Obligatoryjne mechanizmy kontroli dostępu 387
- 25.8. Literatura 394
Rozdział 26. Bezpieczeństwo systemu Windows 395
- 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396
- 26.2. Luki w systemie Windows 408
- 26.3. Mechanizmy obronne systemu Windows 409
- 26.4. Zabezpieczenia przeglądarki 420
- 26.5. Usługi kryptograficzne 422
- 26.6. Specyfikacja Common Criteria 424
- 26.7. Literatura 424
- 26.8. Podstawowe pojęcia i projekty 425
Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427
- 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429
- 27.2. Inne formalne modele bezpieczeństwa komputerowego 440
- 27.3. Koncepcja systemów zaufanych 447
- 27.4. Zastosowania zabezpieczeń wielopoziomowych 451
- 27.5. Środowiska zaufane i moduł TPM 458
- 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463
- 27.7. Gwarancje i ocena 470
- 27.8. Literatura 476
- 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477
DODATKI
Spis treści tomu 1. 483
Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się
bezpieczeństwa komputerów 487
Dodatek B. Wybrane elementy teorii liczb 495
Dodatek C. Standardy i organizacje standaryzacyjne 505
Dodatek D. Generowanie liczb losowych i pseudolosowych 519
Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych
531
Dodatek F. Architektura protokołów TCP/IP 537
Dodatek G. Konwersja Radix-64 545
Dodatek H. System DNS 549
Dodatek I. Zaniedbywanie miarodajności 561
Dodatek J. SHA-3 567
Słowniczek 585
Akronimy 595
Lista dokumentów NIST i ISO 597
Literatura 599
Skorowidz 613
624 strony, Format: 17.0x24.5cm, oprawa twarda