Bezpieczenstwo_systemow_informatycznych_Zasady_i_praktyka_Wydanie_IV_Tom_1_bsiz41.pdf

(3406 KB) Pobierz
Tytuł oryginału: Computer Security: Principles and Practice (4th Edition)
Tłumaczenie: Zdzisław Płoski, Radosław Meryk (słowniczek)
ISBN: 978-83-283-4299-6
Authorized translation from the English language edition, entitled: COMPUTER SECURITY:
PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by Lawrie
Brown, published by Pearson Education, Inc. Copyright © 2018, 2015, 2012, 2008 by Pearson Education,
Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, incłuding photocopying, recording or by any information storage retrieval
system, without permission from Pearson Education, Inc.
Polish language edition published by HELION S.A. Copyright © 2019.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/bsiz41
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
S
PIS TREŚCI
Przedmowa ................................................................................................................................. 9
Notacja ...................................................................................................................................... 21
O autorach ................................................................................................................................ 23
Rozdział 1. Przegląd ................................................................................................. 25
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
1.7.
1.8.
Koncepcje bezpieczeństwa komputerowego ...................................................... 26
Zagrożenia, ataki i aktywa ..................................................................................... 35
Funkcjonalne wymagania bezpieczeństwa ......................................................... 42
Podstawowe zasady projektowania bezpieczeństwa ......................................... 44
Powierzchnie ataków i drzewa ataków ................................................................ 49
Strategia bezpieczeństwa komputerowego ......................................................... 53
Standardy ................................................................................................................ 56
Podstawowe pojęcia, pytania sprawdzające i zadania ....................................... 57
CZĘŚĆ I
Rozdział 2.
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
Rozdział 3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
3.8.
3.9.
Kup książkę
TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO
Narzędzia kryptograficzne .................................................................... 61
Osiąganie poufności za pomocą szyfrowania symetrycznego ......................... 62
Uwierzytelnianie komunikatów i funkcje haszowania ........................................ 69
Szyfrowanie z kluczem publicznym .................................................................... 79
Podpisy cyfrowe i zarządzanie kluczami ............................................................ 85
Liczby losowe i pseudolosowe .............................................................................. 90
Zastosowanie praktyczne: szyfrowanie przechowywanych danych ................ 93
Podstawowe pojęcia, pytania sprawdzające i zadania ....................................... 95
Uwierzytelnianie użytkownika ........................................................... 101
Zasady cyfrowego uwierzytelniania użytkownika ...........................................103
Uwierzytelnianie oparte na hasłach ...................................................................109
Uwierzytelnianie oparte na żetonach ................................................................124
Uwierzytelnianie biometryczne .........................................................................129
Zdalne uwierzytelnianie użytkownika ..............................................................135
Zagadnienia bezpieczeństwa uwierzytelniania użytkownika .........................140
Zastosowanie praktyczne: tęczówkowy system biometryczny ......................142
Przykład konkretny: problemy bezpieczeństwa
w systemach bankomatowych ............................................................................144
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................147
Poleć książkę
5
6
SPIS TREŚCI
Rozdział 4. Kontrolowanie dostępu ....................................................................... 151
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
4.8.
4.9.
4.10.
5.1.
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
5.8.
5.9.
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
6.8.
6.9.
6.10.
6.11.
7.1.
7.2.
7.3.
7.4.
Zasady kontrolowania dostępu ..........................................................................154
Podmioty, obiekty i prawa dostępu ...................................................................156
Uznaniowe kontrolowanie dostępu ...................................................................158
Przykład: kontrolowanie dostępu w uniksowym systemie plików ...............165
Kontrolowanie dostępu według ról ...................................................................169
Kontrolowanie dostępu według atrybutów ......................................................176
Tożsamość, poświadczenia i zarządzanie dostępem .......................................183
Ramy zaufania ......................................................................................................187
Przykład konkretny: kontrolowanie ról w systemie bankowym ...................192
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................195
Zapotrzebowanie na bezpieczeństwo baz danych ...........................................202
Systemy zarządzania bazami danych .................................................................204
Relacyjne bazy danych .........................................................................................206
Ataki wstrzykiwania w sql ...................................................................................210
Kontrolowanie dostępu do bazy danych ..........................................................217
Wnioskowanie ......................................................................................................223
Szyfrowanie baz danych ......................................................................................226
Bezpieczeństwo centrum danych .......................................................................231
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................237
Rodzaje szkodliwego oprogramowania ............................................................245
Zaawansowane trwałe zagrożenie ......................................................................249
Rozsiewanie — zainfekowana treść — wirusy .................................................250
Rozsiewanie — wykorzystanie wrażliwych punktów — robaki ....................257
Rozsiewanie — socjotechnika — spam pocztowy, konie trojańskie .............269
Ładunek — psucie systemu ................................................................................272
Ładunek — agent ataku — zombie, boty ..........................................................275
Ładunek — kradzież informacji — keylogery, phishing, spyware ................277
Ładunek — działania ukradkowe — boczne drzwi, rootkity .........................280
Przeciwdziałania ...................................................................................................285
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................293
Odmowa usług jako rodzaj ataku ......................................................................298
Ataki zatapiające ..................................................................................................307
Rozproszone ataki blokowania usług ................................................................310
Ataki na przepływność oparte na aplikacjach ..................................................312
Rozdział 5. Bezpieczeństwo baz i centrów danych ................................................ 201
Rozdział 6. Malware — szkodliwe oprogramowanie ............................................ 243
Rozdział 7. Ataki polegające na odmowie świadczenia usług ............................... 297
Kup książkę
Poleć książkę
SPIS TREŚCI
7
7.5.
7.6.
7.7.
7.8.
8.1.
8.2.
8.3.
8.4.
8.5.
8.6.
8.7.
8.8.
8.9.
8.10.
9.1.
9.2.
9.3.
9.4.
9.5.
9.6.
9.7.
9.8.
Ataki odbijające i ataki ze wzmocnieniem .......................................................315
Obrona przed odmową świadczenia usług .......................................................321
Reagowanie na atak typu odmowa świadczenia usług ......................................325
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................327
Intruzi ....................................................................................................................332
Wykrywanie włamań ...........................................................................................336
Podejścia analityczne ...........................................................................................341
Wykrywanie włamań oparte na hoście .............................................................344
Wykrywanie włamań oparte na sieci .................................................................351
Rozproszone lub hybrydowe wykrywanie włamań .........................................358
Format wymiany wykrywania włamań .............................................................361
Miodownice (honeypoty) ...................................................................................364
Przykład systemu: snort ......................................................................................367
Podstawowe pojęcia, pytania sprawdzające i zadania ....................................371
Zapotrzebowanie na zapory sieciowe ................................................................378
Charakterystyka zapór sieciowych i polityka dostępu ........................................379
Rodzaje zapór sieciowych ...................................................................................381
Posadowienie zapór sieciowych .........................................................................389
Umiejscowienie i konfiguracja zapór sieciowych ............................................392
Systemy zapobiegania włamaniom ....................................................................398
Przykład: ujednolicone środki opanowywania zagrożeń ...............................404
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................409
Rozdział 8. Wykrywanie włamań ........................................................................... 331
Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom ........................ 377
CZĘŚĆ II
BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW
Rozdział 10. Przepełnienie bufora ........................................................................... 415
10.1.
Przepełnienia stosu ..............................................................................................417
10.2.
Obrona przed przepełnieniami bufora .............................................................442
10.3.
Inne formy ataków przepełniających ................................................................450
10.4.
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................457
Rozdział 11. Bezpieczeństwo oprogramowania ...................................................... 461
11.1.
Zagadnienia bezpieczeństwa oprogramowania ...............................................463
11.2.
Obsługa wejścia programu .................................................................................468
11.3.
Pisanie bezpiecznego kodu .................................................................................482
11.4.
Współpraca z systemem operacyjnym i innymi programami .......................488
11.5.
Obsługa wyjścia programu .................................................................................504
11.6.
Podstawowe pojęcia, pytania sprawdzające i zadania .....................................507
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin