Bezpieczenstwo_systemow_informatycznych_Zasady_i_praktyka_Wydanie_IV_Tom_2_bsiz42.pdf

(3431 KB) Pobierz
Tytuł oryginału: Computer Security: Principles and Practice (4th Edition)
Tłumaczenie: Radosław Meryk (rozdz. 14 – 27, dod. A – K), Zdzisław Płoski (wstęp)
ISBN: 978-83-283-4300-9
Authorized translation from the English language edition, entitled: COMPUTER SECURITY:
PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by
Lawrie Brown, published by Pearson Education, Inc. Copyright © 2018, 2015, 2012, 2008 by Pearson
Education, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mechanical, incłuding photocopying, recording or by any information storage
retrieval system, without permission from Pearson Education, Inc.
Polish language edition published by HELION S.A. Copyright © 2019.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych
w książce.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/bsiz42
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
S
PIS TREŚCI
Przedmowa ................................................................................................................................. 9
Notacja ...................................................................................................................................... 21
O autorach ................................................................................................................................ 23
CZĘŚĆ III PROBLEMY ZARZĄDZANIA
Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka ................................ 25
14.1.
14.2.
14.3.
14.4.
14.5.
14.6.
15.1.
15.2.
15.3.
15.4.
15.5.
15.6.
15.7.
16.1.
16.2.
16.3.
16.4.
16.5.
16.6.
16.7.
Zarządzanie bezpieczeństwem IT ........................................................................ 27
Kontekst organizacyjny i polityka bezpieczeństwa ........................................... 30
Ocena ryzyka bezpieczeństwa .............................................................................. 34
Szczegółowa analiza ryzyka bezpieczeństwa ...................................................... 38
Studium przypadku: Silver Star Mines ................................................................ 52
Podstawowe pojęcia, pytania sprawdzające i zadania ....................................... 58
Wdrażanie mechanizmów zarządzania bezpieczeństwem IT .......................... 62
Środki bezpieczeństwa lub zabezpieczenia ......................................................... 63
Plan bezpieczeństwa IT ......................................................................................... 72
Wdrażanie zabezpieczeń ....................................................................................... 74
Monitorowanie zagrożeń ...................................................................................... 75
Studium przypadku: Silver Star Mines ................................................................ 78
Podstawowe pojęcia, pytania sprawdzające i zadania ....................................... 81
Przegląd ................................................................................................................... 85
Zagrożenia dla bezpieczeństwa fizycznego ......................................................... 85
Zapobieganie zagrożeniom fizycznym i środki łagodzące ............................... 94
Odtwarzanie po naruszeniach bezpieczeństwa fizycznego .............................. 98
Przykład: korporacyjna polityka bezpieczeństwa fizycznego .......................... 99
Integracja bezpieczeństwa fizycznego i logicznego ........................................... 99
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................107
Rozdział 15. Środki, plany i procedury bezpieczeństwa IT ...................................... 61
Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe ............................................. 83
5
Kup książkę
Poleć książkę
6
SPIS TREŚCI
Rozdział 17. Bezpieczeństwo zasobów ludzkich ..................................................... 109
17.1.
17.2.
17.3.
17.4.
17.5.
18.1.
18.2.
18.3.
18.4.
18.5.
18.6.
19.1.
19.2.
19.3.
19.4.
19.5.
Świadomość bezpieczeństwa, szkolenie i edukacja .........................................110
Praktyki i zasady zatrudniania ...........................................................................117
Zasady korzystania z poczty e-mail i internetu ...............................................121
Zespoły reagowania na incydenty bezpieczeństwa komputerowego ............124
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................132
Architektura audytu bezpieczeństwa ................................................................137
Ślad audytu bezpieczeństwa ................................................................................143
Implementacja funkcji logowania ......................................................................148
Analiza śladu audytu bezpieczeństwa ...............................................................162
Zarządzanie informacjami o bezpieczeństwie i zdarzeniach .........................167
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................169
Cyberprzestępczość i przestępczość komputerowa .........................................174
Własność intelektualna .......................................................................................178
Prywatność ............................................................................................................186
Kwestie etyczne ....................................................................................................194
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................201
Rozdział 18. Audyt bezpieczeństwa ......................................................................... 135
Rozdział 19. Aspekty prawne i etyczne .................................................................... 173
CZĘŚĆ IV
ALGORYTMY KRYPTOGRAFICZNE
Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości ............................. 207
20.1.
20.2.
20.3.
20.4.
20.5.
20.6.
20.7.
21.1.
21.2.
21.3.
21.4.
21.5.
21.6.
Zasady szyfrów symetrycznych ..........................................................................208
Standard DES ........................................................................................................214
Standard AES ........................................................................................................216
Szyfry strumieniowe i RC4 .................................................................................223
Tryby działania szyfrów blokowych ..................................................................228
Dystrybucja kluczy ...............................................................................................234
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................236
Bezpieczne funkcje haszowania .........................................................................244
HMAC ...................................................................................................................251
Szyfrowanie uwierzytelnione ..............................................................................255
Algorytm szyfrowania RSA z kluczem publicznym ........................................258
Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne ......................265
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................270
Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów ... 243
Kup książkę
Poleć książkę
SPIS TREŚCI
7
CZĘŚĆ V
BEZPIECZEŃSTWO SIECI
Rozdział 22. Protokoły i standardy bezpieczeństwa internetu ............................... 275
22.1.
22.2.
22.3.
22.4.
22.5.
22.6.
23.1.
23.2.
23.3.
23.4.
24.1.
24.2.
24.3.
24.4.
24.5.
25.1.
25.2.
25.3.
25.4.
25.5.
25.6.
25.7.
25.8.
26.1.
26.2.
26.3.
26.4.
26.5.
26.6.
26.7.
26.8.
Bezpieczne wiadomości e-mail i S/MIME ........................................................276
Poczta DKIM ........................................................................................................280
Zabezpieczenia SSL i TLS ....................................................................................283
HTTPS ................................................................................................................... 293
Bezpieczeństwo IPv4 i IPv6 ................................................................................294
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................301
Kerberos ................................................................................................................306
X.509 ......................................................................................................................313
Infrastruktura klucza publicznego .....................................................................317
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................320
Bezpieczeństwo sieci bezprzewodowych ..........................................................324
Bezpieczeństwo urządzeń mobilnych ...............................................................328
Przegląd sieci bezprzewodowych IEEE 802.11 ................................................333
Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i ...................................341
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................357
Wprowadzenie .....................................................................................................362
Model bezpieczeństwa Linuksa ..........................................................................362
DAC w szczegółach: bezpieczeństwo systemu plików ....................................364
Luki w systemie Linux .........................................................................................372
Wzmacnianie systemu Linux .............................................................................375
Bezpieczeństwo aplikacji .....................................................................................384
Obligatoryjne mechanizmy kontroli dostępu ..................................................387
Literatura ...............................................................................................................394
Podstawowa architektura bezpieczeństwa systemu Windows ......................396
Luki w systemie Windows ..................................................................................408
Mechanizmy obronne systemu Windows ........................................................409
Zabezpieczenia przeglądarki ..............................................................................420
Usługi kryptograficzne ........................................................................................422
Specyfikacja Common Criteria ..........................................................................424
Literatura ...............................................................................................................424
Podstawowe pojęcia i projekty ...........................................................................425
Rozdział 23. Aplikacje do uwierzytelniania w internecie ....................................... 305
Rozdział 24. Bezpieczeństwo sieci bezprzewodowych ............................................ 323
Rozdział 25. Bezpieczeństwo Linuksa ...................................................................... 361
Rozdział 26. Bezpieczeństwo systemu Windows ..................................................... 395
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin