[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Bezpieczeñstwo
SPIS TREŒCI
sieci. Biblia
KATALOG KSI¥¯EK
Autorzy: Eric Cole, Ronald L. Krutz, James Conley
T³umaczenie: Marek Pêtlicki (wstêp, rozdz. 1–10),
Wojciech Moch (rozdz. 11–14), Grzegorz Werner
(rozdz. 15, 17–19), Micha³ Grzegorczyk (rozdz. 16)
ISBN: 83-7361-946-1
Tytu³ orygina³
Format: B5, stron: 625
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Wszystkie najwa¿niejsze zagadnienia zwi¹zane z bezpieczeñstwem sieci
Opracowanie i wdro¿enie polityki bezpieczeñstwa w korporacyjnych
systemach informatycznych
Ochrona aplikacji i serwerów przed atakami z sieci
Testowanie bezpieczeñstwa systemów i interpretacja wyników badañ
W czasach gdy dane kluczowe dla ka¿dej firmy i organizacji s¹ przechowywane
w bazach danych na serwerach sieciowych, bezpieczeñstwo systemów
informatycznych jest spraw¹ niezwykle istotn¹. W wielu firmach pokutuje pogl¹d,
¿e atak mo¿e nast¹piæ jedynie z zewn¹trz — takie firmy posiadaj¹ zwykle doskona³e
zabezpieczenia w postaci firewalli, skutecznie odstraszaj¹ce potencjalnych
w³amywaczy. Jednak¿e ochrona danych to nie tylko zabezpieczenie ich przed atakiem
z sieci -- to tak¿e odpowiednia polityka postêpowania wewn¹trz firmy. Wielu spoœród
najg³oœniejszych ataków hakerskich dokonano z wewn¹trz korporacyjnej sieci. Dlatego
te¿ o wiele wa¿niejsza od urz¹dzeñ jest œwiadomoœæ u¿ytkowników sieci. Dopiero ona,
w po³¹czeniu z odpowiednim sprzêtem i oprogramowaniem, gwarantuje bezpieczeñstwo
systemu informatycznego.
„Bezpieczeñstwo sieci. Biblia” to ksi¹¿ka szczegó³owo wyjaœniaj¹ca wszystkie kwestie
zwi¹zane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane
praktyki zabezpieczania sieci, przedstawia ró¿ne œrodki bezpieczeñstwa przeznaczone
dla ró¿nych systemów oraz uczy, jak identyfikowaæ zagro¿enia i reagowaæ na nie. Dziêki
zawartym w niej wiadomoœciom bêdziesz w stanie oszacowaæ poziom bezpieczeñstwa
sieci i wybraæ najlepsze mechanizmy jej zabezpieczenia.
Strategia zarz¹dzania bezpieczeñstwem systemu informatycznego
Mechanizmy kontroli dostêpu
Zabezpieczanie systemów operacyjnych i aplikacji
Bezpieczeñstwo systemów Windows, Linux i Unix
Rodzaje ataków
Ochrona serwerów WWW i serwerów pocztowych
Bezpieczeñstwo protoko³ów sieciowych
Kryptografia i steganografia
Wykrywanie ataków i reagowanie na nie
Ocena jakoœci zabezpieczeñ systemów informatycznych
Informacja jest dziœ najcenniejszym towarem. Naucz siê j¹ ochraniaæ
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
O autorach .......................................................................................................19
Wstęp ..............................................................................................................21
Część I Podstawowe założenia bezpieczeństwa
systemu informatycznego .............................................. 29
Rozdział 1. Podstawowe założenia strategii bezpieczeństwa
systemu informatycznego ...........................................................31
Podstawowe założenia bezpieczeństwa sieci ...................................................................................... 32
Poufność ....................................................................................................................................... 32
Integralność .................................................................................................................................. 32
Dostępność ................................................................................................................................... 32
Inne ważne terminy ...................................................................................................................... 33
Procesy formalne ................................................................................................................................ 33
Procesy inżynierii systemów ........................................................................................................ 33
Zasady technicznego zabezpieczenia informacji .......................................................................... 34
Proces inżynierii bezpieczeństwa systemu informatycznego ....................................................... 39
Cykl rozwoju systemu .................................................................................................................. 48
Bezpieczeństwo systemu informatycznego i cykl rozwoju systemu (SDLC) ............................... 49
Zarządzanie ryzykiem ........................................................................................................................ 57
Definicje ....................................................................................................................................... 58
Zarządzanie ryzykiem w ramach cyklu rozwoju systemu ............................................................ 59
Podsumowanie .................................................................................................................................... 68
Rozdział 2. Zarządzanie bezpieczeństwem systemu informatycznego .......69
Polityka bezpieczeństwa ..................................................................................................................... 70
Oświadczenie polityki zarządu ..................................................................................................... 70
Standardy, zalecenia, procedury i wzorce .................................................................................... 72
Świadomość bezpieczeństwa .............................................................................................................. 72
Szkolenie ...................................................................................................................................... 73
Pomiary świadomości .................................................................................................................. 73
Zarządzanie działaniami natury technicznej ....................................................................................... 74
Menedżer programu ..................................................................................................................... 74
Plan zarządzania programem ........................................................................................................ 75
Plan zarządzania inżynierią systemów ......................................................................................... 75
8
Bezpieczeństwo sieci. Biblia
Zarządzanie konfiguracją ................................................................................................................... 81
Podstawowe funkcje zarządzania konfiguracją ............................................................................ 83
Definicje i procedury .................................................................................................................... 83
Planowanie ciągłości działań biznesowych oraz przywracania systemu po awariach ........................ 85
Planowanie ciągłości działań biznesowych .................................................................................. 86
Planowanie przywracania systemu po awariach ........................................................................... 90
Bezpieczeństwo fizyczne .................................................................................................................... 94
Mechanizmy kontrolne ................................................................................................................. 95
Czynniki środowiskowe ............................................................................................................... 99
Zabezpieczenia przeciwpożarowe .............................................................................................. 100
Ponowne wykorzystanie zasobów i magnetyzm szczątkowy ..................................................... 101
Zagadnienia prawne i odpowiedzialność .......................................................................................... 102
Rodzaje przestępstw komputerowych ........................................................................................ 102
Monitorowanie elektroniczne ..................................................................................................... 102
Odpowiedzialność ...................................................................................................................... 103
Podsumowanie .................................................................................................................................. 103
Rozdział 3. Kontrola dostępu ........................................................................105
Modele kontroli ................................................................................................................................ 105
Uznaniowa kontrola dostępu ...................................................................................................... 106
Obligatoryjna kontrola dostępu .................................................................................................. 106
Ogólna kontrola dostępu ............................................................................................................ 107
Typy implementacji mechanizmów kontroli dostępu ....................................................................... 107
Mechanizmy zapobiegawcze i środki administracyjne ............................................................... 107
Mechanizmy zapobiegawcze i środki techniczne ....................................................................... 108
Mechanizmy zapobiegawcze i środki fizyczne .......................................................................... 108
Mechanizmy wykrywające i środki administracyjne .................................................................. 108
Mechanizmy wykrywające i środki techniczne .......................................................................... 109
Mechanizmy wykrywające i środki fizyczne .............................................................................. 109
Scentralizowane i zdecentralizowane mechanizmy kontroli dostępu ......................................... 110
Identyfikacja i uwierzytelnianie ....................................................................................................... 110
Hasła .......................................................................................................................................... 111
Biometryka ................................................................................................................................. 111
Mechanizm pojedynczego logowania ........................................................................................ 112
Bazy danych ..................................................................................................................................... 116
Bazy relacyjne ............................................................................................................................ 116
Inne typy baz danych .................................................................................................................. 118
Dostęp zdalny ................................................................................................................................... 119
RADIUS ..................................................................................................................................... 119
TACACS oraz TACACS+ ......................................................................................................... 119
Protokół PAP .............................................................................................................................. 120
Protokół CHAP .......................................................................................................................... 120
Oddzwanianie ............................................................................................................................. 121
Podsumowanie .................................................................................................................................. 121
Część II Systemy operacyjne i aplikacje .................................... 123
Rozdział 4. Bezpieczeństwo systemów MS Windows ..................................125
Bezpieczeństwo Windows w sercu systemu ochrony ....................................................................... 127
Kto chciałby mnie skrzywdzić? .................................................................................................. 127
Należy się obawiać ..................................................................................................................... 129
Zalecenia firmy Microsoft .......................................................................................................... 129
Spis treści
9
Wzmacnianie świeżo zainstalowanego systemu ............................................................................... 132
Czynności wstępne ..................................................................................................................... 132
Ogólny opis procesu wzmacniania systemu ............................................................................... 132
Przykład czystej instalacji systemu Windows 2003 ................................................................... 135
Szczegółowe zagadnienia wzmacniania systemu ....................................................................... 137
Zabezpieczanie typowej biznesowej stacji roboczej z systemem Windows ............................... 141
Zabezpieczanie systemu Windows przeznaczonego do gier ...................................................... 142
Instalacja aplikacji ............................................................................................................................ 143
Zabezpieczenie antywirusowe .................................................................................................... 143
Osobiste zapory sieciowe ........................................................................................................... 145
Secure Shell (SSH) ..................................................................................................................... 145
Secure FTP ................................................................................................................................. 146
Pretty Good Privacy ................................................................................................................... 147
Przyłączenie stacji roboczej do sieci ................................................................................................ 147
Testowanie wzmocnionej stacji .................................................................................................. 147
Bezpieczeństwo fizyczne ........................................................................................................... 148
Architektura ................................................................................................................................ 148
Zapora sieciowa ......................................................................................................................... 149
Systemy detekcji włamań ........................................................................................................... 149
Bezpieczne użytkowanie systemu Windows .................................................................................... 150
Identyfikacja ryzykownych praktyk ........................................................................................... 150
Zagadnienia ochrony fizycznej ................................................................................................... 151
Konfiguracja ............................................................................................................................... 152
Kontrola konfiguracji ................................................................................................................. 155
Zagadnienia operacyjne .............................................................................................................. 157
Aktualizacja wersji systemu i poprawki ........................................................................................... 166
Aktualizacje wersji i poprawki oprogramowania firmy Microsoft ............................................. 166
Utrzymywanie aktualności systemu przez instalacje aktualizacji i poprawek ............................ 167
Utrzymanie aktualności sygnatur antywirusowych .................................................................... 168
Wykorzystanie jak najnowszej wersji Windows ........................................................................ 168
Utrzymanie i testowanie zabezpieczeń ............................................................................................. 169
Poszukiwanie słabych punktów .................................................................................................. 169
Testowanie niepewnych aplikacji ............................................................................................... 169
Nieoczekiwane zmiany wydajności systemu .............................................................................. 170
Wymiana starych wersji systemu Windows ............................................................................... 170
Okresowa analiza i przebudowa systemu ................................................................................... 171
Monitorowanie ........................................................................................................................... 171
Dzienniki systemowe i audyt ...................................................................................................... 172
Oczyszczanie systemu ................................................................................................................ 172
Przygotowanie na wypadek ataku .............................................................................................. 173
Ataki na stacje robocze z systemem Windows ................................................................................. 174
Wirusy ........................................................................................................................................ 174
Robaki ........................................................................................................................................ 175
Konie trojańskie ......................................................................................................................... 176
Oprogramowanie szpiegowskie i reklamowe ............................................................................. 176
Oprogramowanie szpiegowskie typu „Wielki Brat” ................................................................... 178
Ataki fizyczne ............................................................................................................................ 178
Ataki TEMPEST ........................................................................................................................ 179
Tylne drzwi ................................................................................................................................ 179
Ataki typu DoS ........................................................................................................................... 180
Rozszerzenia nazw plików ......................................................................................................... 181
10
Bezpieczeństwo sieci. Biblia
Podsłuchiwanie pakietów ........................................................................................................... 181
Przechwytywanie i wznawianie sesji ......................................................................................... 181
Socjotechnika ............................................................................................................................. 182
Podsumowanie .................................................................................................................................. 182
Rozdział 5. Bezpieczeństwo systemów Unix i Linux ....................................185
Zadania zabezpieczeń systemów Unix i Linux ................................................................................. 185
Unix jako cel ataku ..................................................................................................................... 186
Unix i Linux jako trudny cel ataków .......................................................................................... 188
Otwarty kod źródłowy — zagadnienia ....................................................................................... 189
Bezpieczeństwo fizyczne .................................................................................................................. 191
Ograniczanie dostępu ................................................................................................................. 191
Wykrywanie zmian sprzętowych ............................................................................................... 193
Podział dysku na partycje ........................................................................................................... 194
Przygotowanie na ewentualny atak ............................................................................................ 195
Kontrola konfiguracji ....................................................................................................................... 196
Zainstalowane pakiety ................................................................................................................ 197
Konfiguracje jądra ...................................................................................................................... 198
Bezpieczna obsługa systemu Unix ................................................................................................... 205
Kontrola procesów ..................................................................................................................... 205
Kontrola użytkowników ............................................................................................................. 218
Szyfrowanie i certyfikaty ........................................................................................................... 225
Wzmacnianie systemu Unix ............................................................................................................. 227
Konfiguracja ............................................................................................................................... 227
TCP wrapper .............................................................................................................................. 229
Sprawdzanie siły haseł ............................................................................................................... 230
Filtrowanie pakietów z użyciem iptables ................................................................................... 230
Podsumowanie .................................................................................................................................. 231
Rozdział 6. Bezpieczeństwo przeglądarek i klientów WWW .......................233
Ryzyko powodowane przez przeglądarki WWW ............................................................................. 233
Prywatność a bezpieczeństwo .................................................................................................... 234
Wygoda przeglądarek WWW ..................................................................................................... 234
Wszechstronność i popularność przeglądarki WWW ................................................................. 235
Ewolucja przeglądarek ............................................................................................................... 236
Zagrożenia przeglądarek WWW ................................................................................................ 236
Czynniki działające na niekorzyść napastnika ............................................................................ 237
Sposób działania przeglądarek WWW ............................................................................................. 237
HTTP — protokół stron WWW ................................................................................................. 237
Cookies ....................................................................................................................................... 240
Utrzymanie stanu ....................................................................................................................... 241
Buforowanie ............................................................................................................................... 243
SSL ............................................................................................................................................. 243
Ataki na przeglądarki WWW ........................................................................................................... 247
Atak przechwytujący .................................................................................................................. 247
Atak powtórzenia ....................................................................................................................... 248
Pasożyty przeglądarek ................................................................................................................ 249
Bezpieczne użytkowanie przeglądarek ............................................................................................. 250
Instalacja poprawek .................................................................................................................... 250
Unikanie wirusów ...................................................................................................................... 251
Wykorzystanie bezpiecznych stron WWW ................................................................................ 251
[ Pobierz całość w formacie PDF ]
Wątki
- Start
- Bezpieczna zabawka (Wychowanie w przedszkolu, KSIĄŻKI PRZEDSZKOLE
- Bezpieczeństwo transakcji płatniczych, ENCYKLOPEDIE I PORADNIKI, Poradniki dla konsumentów
- Bezpieczne stanowisko pracy - Ryszard Brya, BHP, BHP książki
- Bezpieczeństwo wewnętrzne w polityce państwa polskiego na ziemiach północno-wschodnich II Rzeczyposp Wojciech Śleszyński e-book, Nauka
- Bezpiecze#x144;stwo energetyczne w pierwszej dekadzie XXI wieku M#x142;ynarski Tomasz ebook, Nauka
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - Georgia Weidman, PDF, Ebooki
- Bezpieczne przeglądanie stron internetowych, PORADNIKI KOMPUTEROWE, windows XP i vista help
- Bezpieczeństwo Linuxa i BSD od podstaw, PDF (ebooki), Linux poradniki podręczniki
- Bezpieczeństwo narodowe w świadomości społeczności Wrocławia - Piotr Pieńkowski DOWNLOAD, N jak Nauka
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- marcelq.xlx.pl