Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00401 005792 11253007 na godz. na dobę w sumie
Bezpieczeństwo sieci. Biblia - książka
Bezpieczeństwo sieci. Biblia - książka
Autor: , , Liczba stron: 664
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-946-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> inne
Porównaj ceny (książka, ebook, audiobook).

Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.

'Bezpieczeństwo sieci. Biblia' to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.

Informacja jest dziś najcenniejszym towarem.
Naucz się ją ochraniać.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREŒCI SPIS TREŒCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK Bezpieczeñstwo sieci. Biblia Autorzy: Eric Cole, Ronald L. Krutz, James Conley T³umaczenie: Marek Pêtlicki (wstêp, rozdz. 1–10), Wojciech Moch (rozdz. 11–14), Grzegorz Werner (rozdz. 15, 17–19), Micha³ Grzegorczyk (rozdz. 16) ISBN: 83-7361-946-1 Tytu³ orygina³u: Network Security Bible Format: B5, stron: 625 DODAJ DO KOSZYKA DODAJ DO KOSZYKA Wszystkie najwa¿niejsze zagadnienia zwi¹zane z bezpieczeñstwem sieci CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH O NOWOŒCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl (cid:129) Opracowanie i wdro¿enie polityki bezpieczeñstwa w korporacyjnych systemach informatycznych (cid:129) Ochrona aplikacji i serwerów przed atakami z sieci (cid:129) Testowanie bezpieczeñstwa systemów i interpretacja wyników badañ W czasach gdy dane kluczowe dla ka¿dej firmy i organizacji s¹ przechowywane w bazach danych na serwerach sieciowych, bezpieczeñstwo systemów informatycznych jest spraw¹ niezwykle istotn¹. W wielu firmach pokutuje pogl¹d, ¿e atak mo¿e nast¹piæ jedynie z zewn¹trz — takie firmy posiadaj¹ zwykle doskona³e zabezpieczenia w postaci firewalli, skutecznie odstraszaj¹ce potencjalnych w³amywaczy. Jednak¿e ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to tak¿e odpowiednia polityka postêpowania wewn¹trz firmy. Wielu spoœród najg³oœniejszych ataków hakerskich dokonano z wewn¹trz korporacyjnej sieci. Dlatego te¿ o wiele wa¿niejsza od urz¹dzeñ jest œwiadomoœæ u¿ytkowników sieci. Dopiero ona, w po³¹czeniu z odpowiednim sprzêtem i oprogramowaniem, gwarantuje bezpieczeñstwo systemu informatycznego. „Bezpieczeñstwo sieci. Biblia” to ksi¹¿ka szczegó³owo wyjaœniaj¹ca wszystkie kwestie zwi¹zane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia ró¿ne œrodki bezpieczeñstwa przeznaczone dla ró¿nych systemów oraz uczy, jak identyfikowaæ zagro¿enia i reagowaæ na nie. Dziêki zawartym w niej wiadomoœciom bêdziesz w stanie oszacowaæ poziom bezpieczeñstwa sieci i wybraæ najlepsze mechanizmy jej zabezpieczenia. (cid:129) Strategia zarz¹dzania bezpieczeñstwem systemu informatycznego (cid:129) Mechanizmy kontroli dostêpu (cid:129) Zabezpieczanie systemów operacyjnych i aplikacji (cid:129) Bezpieczeñstwo systemów Windows, Linux i Unix (cid:129) Rodzaje ataków (cid:129) Ochrona serwerów WWW i serwerów pocztowych (cid:129) Bezpieczeñstwo protoko³ów sieciowych (cid:129) Kryptografia i steganografia (cid:129) Wykrywanie ataków i reagowanie na nie (cid:129) Ocena jakoœci zabezpieczeñ systemów informatycznych Informacja jest dziœ najcenniejszym towarem. Naucz siê j¹ ochraniaæ Spis treści O autorach .......................................................................................................19 Wstęp ..............................................................................................................21 Część I Podstawowe założenia bezpieczeństwa systemu informatycznego .............................................. 29 Rozdział 1. Podstawowe założenia strategii bezpieczeństwa systemu informatycznego ...........................................................31 Podstawowe założenia bezpieczeństwa sieci ......................................................................................32 Poufność .......................................................................................................................................32 Integralność ..................................................................................................................................32 Dostępność ...................................................................................................................................32 Inne ważne terminy ......................................................................................................................33 Procesy formalne ................................................................................................................................33 Procesy inżynierii systemów ........................................................................................................33 Zasady technicznego zabezpieczenia informacji ..........................................................................34 Proces inżynierii bezpieczeństwa systemu informatycznego .......................................................39 Cykl rozwoju systemu ..................................................................................................................48 Bezpieczeństwo systemu informatycznego i cykl rozwoju systemu (SDLC) ...............................49 Zarządzanie ryzykiem ........................................................................................................................57 Definicje .......................................................................................................................................58 Zarządzanie ryzykiem w ramach cyklu rozwoju systemu ............................................................59 Podsumowanie ....................................................................................................................................68 Rozdział 2. Zarządzanie bezpieczeństwem systemu informatycznego .......69 Polityka bezpieczeństwa .....................................................................................................................70 Oświadczenie polityki zarządu ..................................................................................................... 70 Standardy, zalecenia, procedury i wzorce ....................................................................................72 Świadomość bezpieczeństwa ..............................................................................................................72 Szkolenie ......................................................................................................................................73 Pomiary świadomości ..................................................................................................................73 Zarządzanie działaniami natury technicznej .......................................................................................74 Menedżer programu .....................................................................................................................74 Plan zarządzania programem ........................................................................................................75 Plan zarządzania inżynierią systemów .........................................................................................75 8 Bezpieczeństwo sieci. Biblia Zarządzanie konfiguracją ...................................................................................................................81 Podstawowe funkcje zarządzania konfiguracją ............................................................................83 Definicje i procedury ....................................................................................................................83 Planowanie ciągłości działań biznesowych oraz przywracania systemu po awariach ........................85 Planowanie ciągłości działań biznesowych ..................................................................................86 Planowanie przywracania systemu po awariach ...........................................................................90 Bezpieczeństwo fizyczne ....................................................................................................................94 Mechanizmy kontrolne .................................................................................................................95 Czynniki środowiskowe ...............................................................................................................99 Zabezpieczenia przeciwpożarowe .............................................................................................. 100 Ponowne wykorzystanie zasobów i magnetyzm szczątkowy ..................................................... 101 Zagadnienia prawne i odpowiedzialność .......................................................................................... 102 Rodzaje przestępstw komputerowych ........................................................................................ 102 Monitorowanie elektroniczne ..................................................................................................... 102 Odpowiedzialność ...................................................................................................................... 103 Podsumowanie .................................................................................................................................. 103 Rozdział 3. Kontrola dostępu ........................................................................105 Modele kontroli ................................................................................................................................ 105 Uznaniowa kontrola dostępu ...................................................................................................... 106 Obligatoryjna kontrola dostępu .................................................................................................. 106 Ogólna kontrola dostępu ............................................................................................................ 107 Typy implementacji mechanizmów kontroli dostępu ....................................................................... 107 Mechanizmy zapobiegawcze i środki administracyjne ............................................................... 107 Mechanizmy zapobiegawcze i środki techniczne ....................................................................... 108 Mechanizmy zapobiegawcze i środki fizyczne .......................................................................... 108 Mechanizmy wykrywające i środki administracyjne .................................................................. 108 Mechanizmy wykrywające i środki techniczne .......................................................................... 109 Mechanizmy wykrywające i środki fizyczne .............................................................................. 109 Scentralizowane i zdecentralizowane mechanizmy kontroli dostępu ......................................... 110 Identyfikacja i uwierzytelnianie ....................................................................................................... 110 Hasła .......................................................................................................................................... 111 Biometryka ................................................................................................................................. 111 Mechanizm pojedynczego logowania ........................................................................................ 112 Bazy danych ..................................................................................................................................... 116 Bazy relacyjne ............................................................................................................................ 116 Inne typy baz danych .................................................................................................................. 118 Dostęp zdalny ................................................................................................................................... 119 RADIUS ..................................................................................................................................... 119 TACACS oraz TACACS+ ......................................................................................................... 119 Protokół PAP .............................................................................................................................. 120 Protokół CHAP .......................................................................................................................... 120 Oddzwanianie ............................................................................................................................. 121 Podsumowanie .................................................................................................................................. 121 Część II Systemy operacyjne i aplikacje .................................... 123 Rozdział 4. Bezpieczeństwo systemów MS Windows ..................................125 Bezpieczeństwo Windows w sercu systemu ochrony ....................................................................... 127 Kto chciałby mnie skrzywdzić? .................................................................................................. 127 Należy się obawiać ..................................................................................................................... 129 Zalecenia firmy Microsoft .......................................................................................................... 129 Spis treści 9 Wzmacnianie świeżo zainstalowanego systemu ............................................................................... 132 Czynności wstępne ..................................................................................................................... 132 Ogólny opis procesu wzmacniania systemu ............................................................................... 132 Przykład czystej instalacji systemu Windows 2003 ................................................................... 135 Szczegółowe zagadnienia wzmacniania systemu ....................................................................... 137 Zabezpieczanie typowej biznesowej stacji roboczej z systemem Windows ............................... 141 Zabezpieczanie systemu Windows przeznaczonego do gier ...................................................... 142 Instalacja aplikacji ............................................................................................................................ 143 Zabezpieczenie antywirusowe .................................................................................................... 143 Osobiste zapory sieciowe ........................................................................................................... 145 Secure Shell (SSH) ..................................................................................................................... 145 Secure FTP ................................................................................................................................. 146 Pretty Good Privacy ................................................................................................................... 147 Przyłączenie stacji roboczej do sieci ................................................................................................ 147 Testowanie wzmocnionej stacji .................................................................................................. 147 Bezpieczeństwo fizyczne ........................................................................................................... 148 Architektura ................................................................................................................................ 148 Zapora sieciowa ......................................................................................................................... 149 Systemy detekcji włamań ........................................................................................................... 149 Bezpieczne użytkowanie systemu Windows .................................................................................... 150 Identyfikacja ryzykownych praktyk ........................................................................................... 150 Zagadnienia ochrony fizycznej ................................................................................................... 151 Konfiguracja ............................................................................................................................... 152 Kontrola konfiguracji ................................................................................................................. 155 Zagadnienia operacyjne .............................................................................................................. 157 Aktualizacja wersji systemu i poprawki ........................................................................................... 166 Aktualizacje wersji i poprawki oprogramowania firmy Microsoft ............................................. 166 Utrzymywanie aktualności systemu przez instalacje aktualizacji i poprawek ............................ 167 Utrzymanie aktualności sygnatur antywirusowych .................................................................... 168 Wykorzystanie jak najnowszej wersji Windows ........................................................................ 168 Utrzymanie i testowanie zabezpieczeń ............................................................................................. 169 Poszukiwanie słabych punktów .................................................................................................. 169 Testowanie niepewnych aplikacji ............................................................................................... 169 Nieoczekiwane zmiany wydajności systemu .............................................................................. 170 Wymiana starych wersji systemu Windows ............................................................................... 170 Okresowa analiza i przebudowa systemu ................................................................................... 171 Monitorowanie ........................................................................................................................... 171 Dzienniki systemowe i audyt ...................................................................................................... 172 Oczyszczanie systemu ................................................................................................................ 172 Przygotowanie na wypadek ataku .............................................................................................. 173 Ataki na stacje robocze z systemem Windows ................................................................................. 174 Wirusy ........................................................................................................................................ 174 Robaki ........................................................................................................................................ 175 Konie trojańskie ......................................................................................................................... 176 Oprogramowanie szpiegowskie i reklamowe ............................................................................. 176 Oprogramowanie szpiegowskie typu „Wielki Brat” ................................................................... 178 Ataki fizyczne ............................................................................................................................ 178 Ataki TEMPEST ........................................................................................................................ 179 Tylne drzwi ................................................................................................................................ 179 Ataki typu DoS ........................................................................................................................... 180 Rozszerzenia nazw plików ......................................................................................................... 181 10 Bezpieczeństwo sieci. Biblia Podsłuchiwanie pakietów ........................................................................................................... 181 Przechwytywanie i wznawianie sesji ......................................................................................... 181 Socjotechnika ............................................................................................................................. 182 Podsumowanie .................................................................................................................................. 182 Rozdział 5. Bezpieczeństwo systemów Unix i Linux ....................................185 Zadania zabezpieczeń systemów Unix i Linux ................................................................................. 185 Unix jako cel ataku ..................................................................................................................... 186 Unix i Linux jako trudny cel ataków .......................................................................................... 188 Otwarty kod źródłowy — zagadnienia ....................................................................................... 189 Bezpieczeństwo fizyczne .................................................................................................................. 191 Ograniczanie dostępu ................................................................................................................. 191 Wykrywanie zmian sprzętowych ............................................................................................... 193 Podział dysku na partycje ........................................................................................................... 194 Przygotowanie na ewentualny atak ............................................................................................ 195 Kontrola konfiguracji ....................................................................................................................... 196 Zainstalowane pakiety ................................................................................................................ 197 Konfiguracje jądra ...................................................................................................................... 198 Bezpieczna obsługa systemu Unix ................................................................................................... 205 Kontrola procesów ..................................................................................................................... 205 Kontrola użytkowników ............................................................................................................. 218 Szyfrowanie i certyfikaty ........................................................................................................... 225 Wzmacnianie systemu Unix ............................................................................................................. 227 Konfiguracja ............................................................................................................................... 227 TCP wrapper .............................................................................................................................. 229 Sprawdzanie siły haseł ............................................................................................................... 230 Filtrowanie pakietów z użyciem iptables ................................................................................... 230 Podsumowanie .................................................................................................................................. 231 Rozdział 6. Bezpieczeństwo przeglądarek i klientów WWW .......................233 Ryzyko powodowane przez przeglądarki WWW ............................................................................. 233 Prywatność a bezpieczeństwo .................................................................................................... 234 Wygoda przeglądarek WWW ..................................................................................................... 234 Wszechstronność i popularność przeglądarki WWW ................................................................. 235 Ewolucja przeglądarek ............................................................................................................... 236 Zagrożenia przeglądarek WWW ................................................................................................ 236 Czynniki działające na niekorzyść napastnika ............................................................................ 237 Sposób działania przeglądarek WWW ............................................................................................. 237 HTTP — protokół stron WWW ................................................................................................. 237 Cookies ....................................................................................................................................... 240 Utrzymanie stanu ....................................................................................................................... 241 Buforowanie ............................................................................................................................... 243 SSL ............................................................................................................................................. 243 Ataki na przeglądarki WWW ........................................................................................................... 247 Atak przechwytujący .................................................................................................................. 247 Atak powtórzenia ....................................................................................................................... 248 Pasożyty przeglądarek ................................................................................................................ 249 Bezpieczne użytkowanie przeglądarek ............................................................................................. 250 Instalacja poprawek .................................................................................................................... 250 Unikanie wirusów ...................................................................................................................... 251 Wykorzystanie bezpiecznych stron WWW ................................................................................ 251 Spis treści 11 Zabezpieczanie środowiska sieciowego ..................................................................................... 253 Zastosowanie bezpiecznego serwera pośredniczącego ............................................................... 253 Unikanie ujawniania prywatnych danych ................................................................................... 254 Zalecenia ogólne ........................................................................................................................ 254 Konfiguracja przeglądarki WWW .................................................................................................... 256 Cookies ....................................................................................................................................... 256 Wtyczki ...................................................................................................................................... 257 Zagadnienia specyficzne dla przeglądarek Mozilla Firefox ....................................................... 261 Zagadnienia specyficzne dla przeglądarek Internet Explorer ........................................................ 262 Podsumowanie .................................................................................................................................. 267 Rozdział 7. Bezpieczeństwo WWW ................................................................269 Protokół HTTP ................................................................................................................................. 269 Mechanizm działania HTTP ............................................................................................................. 271 Implementacja HTTP ................................................................................................................. 274 Połączenia trwałe ........................................................................................................................ 276 Model klient-serwer ................................................................................................................... 278 PUT ............................................................................................................................................ 279 GET ............................................................................................................................................ 280 Burstable TCP ............................................................................................................................ 280 HTML ........................................................................................................................................ 282 Obsługa aktywnej zawartości po stronie serwera ............................................................................. 282 Skrypty CGI ............................................................................................................................... 283 Strony PHP ................................................................................................................................. 283 Obsługa aktywnej zawartości po stronie klienta ............................................................................... 284 JavaScript ................................................................................................................................... 284 Java ............................................................................................................................................ 285 ActiveX ...................................................................................................................................... 287 Stan ................................................................................................................................................... 290 Stan w aplikacji WWW .............................................................................................................. 290 Związek stanu z protokołem HTTP ............................................................................................ 290 Aplikacje wymagające śledzenia stanu ...................................................................................... 290 Śledzenie stanu ........................................................................................................................... 291 Cookies ....................................................................................................................................... 291 Pluskwy stron WWW ................................................................................................................. 294 Śledzenie adresów URL ............................................................................................................. 294 Ukryte ramki .............................................................................................................................. 295 Ukryte pola formularza .............................................................................................................. 295 Ataki wykorzystujące strony WWW ................................................................................................ 296 Zbieranie danych o użytkownikach ............................................................................................ 296 Wymuszanie kodu SQL .............................................................................................................. 297 Projektowanie serwisu e-commerce ................................................................................................. 298 Lokalizacja fizyczna ................................................................................................................... 298 Podsumowanie .................................................................................................................................. 300 Rozdział 8. Bezpieczeństwo poczty elektronicznej .....................................301 Ryzyko związane z pocztą elektroniczną ......................................................................................... 301 Podatność danych ....................................................................................................................... 301 Prosta poczta elektroniczna a mechanizmy pracy grupowej ......................................................... 302 Spam .......................................................................................................................................... 313 Poufność poczty elektronicznej .................................................................................................. 316 12 Bezpieczeństwo sieci. Biblia Integralność poczty elektronicznej ............................................................................................. 316 Dostępność poczty elektronicznej .............................................................................................. 317 Protokoły poczty elektronicznej ....................................................................................................... 317 SMTP ......................................................................................................................................... 317 POP ............................................................................................................................................ 320 IMAP .......................................................................................................................................... 322 Uwierzytelnianie w poczcie elektronicznej ...................................................................................... 322 Proste logowanie ........................................................................................................................ 322 Logowanie uwierzytelniane ....................................................................................................... 323 APOP ......................................................................................................................................... 324 NTLM, czyli SPA ...................................................................................................................... 324 POP before SMTP ...................................................................................................................... 325 Kerberos oraz GSSAPI ............................................................................................................... 326 Bezpieczne użytkowanie poczty elektronicznej ............................................................................... 326 Zachować czujność .................................................................................................................... 326 Konfiguracja programu pocztowego .......................................................................................... 327 Wersje aplikacji .......................................................................................................................... 328 Architektura systemu .................................................................................................................. 328 Tunel SSH .................................................................................................................................. 329 PGP oraz GPG ............................................................................................................................ 333 Podsumowanie .................................................................................................................................. 333 Rozdział 9. DNS ...............................................................................................335 Zadania DNS .................................................................................................................................... 336 Zapytania proste ......................................................................................................................... 341 Zapytania odwrotne .................................................................................................................... 341 Alternatywne sposoby odwzorowania nazw ..................................................................................... 343 Problemy bezpieczeństwa związane z DNS ..................................................................................... 344 Błędy konfiguracji ...................................................................................................................... 344 Transfery stref ............................................................................................................................ 346 Przewidywalne identyfikatory zapytań ....................................................................................... 349 Zapytania rekurencyjne i iteracyjne ........................................................................................... 350 Ataki na usługę DNS ........................................................................................................................ 351 Proste ataki na usługę DNS ........................................................................................................ 351 Zatruwanie pamięci podręcznej .................................................................................................. 352 Projektowanie usługi DNS ............................................................................................................... 353 Podzielony DNS ......................................................................................................................... 353 Krzyżowy DNS .......................................................................................................................... 353 Serwery DNS nadrzędne i podrzędne ............................................................................................... 353 Szczegóły architektury DNS ............................................................................................................. 355 Podsumowanie .................................................................................................................................. 356 Rozdział 10. Bezpieczeństwo serwerów ......................................................357 Ogólne zagrożenia serwerów ............................................................................................................ 357 Projektowanie z myślą o bezpieczeństwie ........................................................................................ 358 Właściwe podejście do zagadnień bezpieczeństwa .................................................................... 359 Pozyskanie bezpiecznego środowiska rozwoju aplikacji ............................................................ 364 Bezpieczne praktyki rozwoju oprogramowania ......................................................................... 368 Testy, testy, testy ........................................................................................................................ 375 Spis treści 13 Bezpieczne użytkowanie serwerów .................................................................................................. 377 Kontrola konfiguracji serwera .................................................................................................... 377 Kontrola użytkowników i dostępu .............................................................................................. 379 Hasła .......................................................................................................................................... 380 Monitorowanie, audyty i dzienniki systemowe .......................................................................... 381 Zastosowania serwerów .................................................................................................................... 381 Wymiana danych ........................................................................................................................ 382 Sieci peer to peer ........................................................................................................................ 385 Komunikatory internetowe i chat ............................................................................................... 386 Podsumowanie .................................................................................................................................. 387 Część III Podstawy bezpieczeństwa sieciowego ...................... 389 Rozdział 11. Protokoły sieciowe ...................................................................391 Protokoły .......................................................................................................................................... 391 Model ISO OSI ................................................................................................................................. 392 Warstwy modelu ISO OSI ................................................................................................................ 392 Warstwa aplikacji ....................................................................................................................... 392 Warstwa prezentacji ................................................................................................................... 394 Warstwa sesji ............................................................................................................................. 394 Warstwa transportowa ................................................................................................................ 395 Warstwa sieci ............................................................................................................................. 396 Warstwa łącza danych ................................................................................................................ 397 Warstwa fizyczna ....................................................................................................................... 398 Model TCP/IP ................................................................................................................................... 399 Warstwy modelu TCP/IP .................................................................................................................. 400 Translacja adresów sieciowych (NAT) ............................................................................................. 400 Podsumowanie .................................................................................................................................. 402 Rozdział 12. Bezpieczeństwo sieci bezprzewodowych ...............................403 Spektrum fal elektromagnetycznych ................................................................................................ 403 Sieć telefonów komórkowych .......................................................................................................... 405 Wykonywanie połączeń w telefonii komórkowej ............................................................................. 407 Systemy bezprzewodowej transmisji danych ..................................................................................... 408 Wielodostęp w dziedzinie czasu ................................................................................................. 408 Wielodostęp w dziedzinie częstotliwości ................................................................................... 409 Wielodostęp kodowy .................................................................................................................. 409 Typy bezprzewodowych systemów transmisji danych ............................................................... 409 Technologie sieci bezprzewodowych ............................................................................................... 413 Technologia widma rozproszonego ............................................................................................ 413 Podstawy działania technologii widma rozproszonego .............................................................. 415 Specyfikacje bezprzewodowych sieci lokalnych IEEE .................................................................... 418 Warstwa fizyczna PHY .............................................................................................................. 419 Warstwa kontroli dostępu do nośnika MAC .............................................................................. 419 Bezpieczeństwo sieci bezprzewodowych 802.11 ............................................................................. 420 WEP ........................................................................................................................................... 421 Podnoszenie bezpieczeństwa protokołu WEP ............................................................................ 423 802.11i ....................................................................................................................................... 428 Bluetooth .......................................................................................................................................... 433 Protokół WAP .................................................................................................................................. 434 Podsumowanie .................................................................................................................................. 436 14 Bezpieczeństwo sieci. Biblia Rozdział 13. Podstawy architektury sieci ....................................................437 Segmenty sieci .................................................................................................................................. 438 Sieci publiczne ........................................................................................................................... 438 Sieci półprywatne ....................................................................................................................... 439 Sieci prywatne ............................................................................................................................ 439 Ochrona zewnętrzna ......................................................................................................................... 439 Translacja adresów sieciowych ........................................................................................................ 440 Podstawowe elementy architektury .................................................................................................. 441 Podsieci, przełączanie i sieci typu VLAN ........................................................................................ 444 Adresy MAC i protokół ARP ........................................................................................................... 446 Protokół DHCP i kontrola adresów .................................................................................................. 447 Zapory sieciowe ............................................................................................................................... 448 Zapory sieciowe filtrujące pakiety ............................................................................................. 449 Filtrowanie pakietów na podstawie stanu ................................................................................... 451 Pośredniczące zapory sieciowe .................................................................................................. 453 Wady zapór sieciowych .............................................................................................................. 453 Systemy wykrywania włamań .......................................................................................................... 454 Rodzaje systemów wykrywania włamań .................................................................................... 455 Metody i tryby wykrywania włamań .......................................................................................... 458 Reakcje na wykrycie włamania ........................................................................................................ 461 Typowe ataki .................................................................................................................................... 462 Podsumowanie .................................................................................................................................. 463 Część IV Komunikacja ................................................................. 465 Rozdział 14. Komunikacja utajniona .............................................................467 Ogólne pojęcia ..................................................................................................................................468 Historia kryptografii .........................................................................................................................469 Szyfry podstawieniowe ..............................................................................................................469 Szyfry, które tworzyły historię ...................................................................................................475 Cztery podstawowe elementy kryptografii .......................................................................................475 Generatory liczb losowych .........................................................................................................476 Obsada ..............................................................................................................................................479 Szyfrowanie symetryczne .................................................................................................................480 Szyfry strumieniowe ..................................................................................................................482 Szyfry blokowe ..........................................................................................................................483 Współużytkowanie kluczy .........................................................................................................485 Szyfrowanie asymetryczne ...............................................................................................................487 Wykorzystywanie certyfikatów ..................................................................................................488 Sieci zaufania .............................................................................................................................489 Podpisy cyfrowe .........................................................................................................................490 Funkcje mieszające ....................................................................................................................491 Funkcje mieszające korzystające z kluczy .................................................................................493 Łączenie podstawowych elementów kryptografii w celu uzyskania CIA .........................................493 Różnice pomiędzy algorytmem a implementacją .............................................................................495 Algorytmy własnościowe i otwarte ..................................................................................................496 Podsumowanie ..................................................................................................................................497 Spis treści 15 Rozdział 15. Tajna komunikacja ....................................................................499 Gdzie kryją się ukryte dane? ............................................................................................................ 499 Skąd wzięła się steganografia? ......................................................................................................... 501 Dokąd zmierza steganografia? .......................................................................................................... 501 Przegląd steganografii ...................................................................................................................... 501 Do czego jest potrzebna steganografia? ..................................................................................... 503 Zalety steganografii .................................................................................................................... 503 Wady steganografii .................................................................................................................... 504 Porównanie z innymi technikami ............................................................................................... 504 Historia steganografii ....................................................................................................................... 506 Steganografia w walce o imperium rzymskie ............................................................................. 507 Steganografia podczas wojen ..................................................................................................... 507 Podstawowe aspekty bezpieczeństwa sieci i ich związek ze steganografią ...................................... 508 Poufność ..................................................................................................................................... 508 Integralność ................................................................................................................................ 509 Dostępność ................................................................................................................................. 509 Dodatkowe cele steganografii .................................................................................................... 509 Zasady steganografii ......................................................................................................................... 510 Steganografia a kryptografia ............................................................................................................. 511 Przykład z zabezpieczaniem pierścionka .................................................................................... 511 Składanie elementów .................................................................................................................. 511 Typy steganografii ............................................................................................................................ 513 Pierwotny system klasyfikacji .................................................................................................... 513 Nowy system klasyfikacji .......................................................................................................... 515 Tablice kolorów ......................................................................................................................... 518 Produkty implementujące steganografię ........................................................................................... 519 S-Tools ....................................................................................................................................... 519 Hide and Seek ............................................................................................................................ 522 Jsteg ............................................................................................................................................ 523 EZ-Stego .................................................................................................................................... 526 Image Hide ................................................................................................................................. 526 Digital Picture Envelope ............................................................................................................ 527 Camouflage ................................................................................................................................ 529 Gif Shuffle .................................................................................................................................. 530 Spam Mimic ............................................................................................................................... 532 Steganografia a cyfrowe znaki wodne .............................................................................................. 533 Co to jest cyfrowy znak wodny? ................................................................................................ 534 Do czego potrzebne są cyfrowe znaki wodne? ........................................................................... 534 Cechy cyfrowych znaków wodnych ........................................................................................... 534 Typy cyfrowych znaków wodnych ................................................................................................... 535 Niewidoczne znaki wodne .......................................................................................................... 535 Widoczne znaki wodne .............................................................................................................. 535 Cele stosowania cyfrowych znaków wodnych ................................................................................. 536 Cyfrowe znaki wodne a steganografia .............................................................................................. 536 Zastosowania cyfrowych znaków wodnych ............................................................................... 537 Usuwanie cyfrowych znaków wodnych ..................................................................................... 537 Podsumowanie .................................................................................................................................. 539 16 Bezpieczeństwo sieci. Biblia Rozdział 16. Aplikacje bezpiecznej i tajnej komunikacji ..............................541 E-mail ............................................................................................................................................... 542 Protokoły POP/IMAP ................................................................................................................. 542 PGP ............................................................................................................................................ 542 Kerberos ..................................................................................................................................... 544 Serwery uwierzytelniające ................................................................................................................ 545 Model praktyczny ............................................................................................................................. 546 PKI — infrastruktura klucza publicznego ........................................................................................ 549 Klucze prywatne i publiczne ...................................................................................................... 549 Zarządzanie kluczami ................................................................................................................. 551 Sieć zaufania .............................................................................................................................. 552 Wirtualne sieci prywatne .................................................................................................................. 553 Problemy projektowania ............................................................................................................. 553 Sieci VPN wykorzystujące protokoły IPsec ............................................................................... 555 Tryby pracy protokołu IPsec ...................................................................................................... 556 Wirtualne sieci prywatne związane z protokołami PPTP/PPP ................................................... 558 SSH ............................................................................................................................................ 559 SSL/TLS ........................................................................................................................................... 560 Protokół uzgodnień SSL — SSL handshake .................................................................................... 560 Podsumowanie .................................................................................................................................. 564 Część V Zagrożenia i reakcja ...................................................... 565 Rozdział 17. Wykrywanie włamań i reagowanie na atak ............................567 Szkodliwy kod .................................................................................................................................. 567 Wirusy ........................................................................................................................................ 567 Przegląd popularnych ataków ........................................................................................................... 569 Blokada usług i rozproszona blokada usług ............................................................................... 569 Tylne drzwi ................................................................................................................................ 570 Fałszowanie adresu .................................................................................................................... 570 Człowiek w środku ..................................................................................................................... 570 Odtworzenie ............................................................................................................................... 571 Przejmowanie sesji TCP ............................................................................................................. 571 Fragmentacja .............................................................................................................................. 571 Słabe klucze ............................................................................................................................... 572 Ataki matematyczne ................................................................................................................... 572 Inżynieria społeczna ................................................................................................................... 572 Skanowanie portów .................................................................................................................... 573 Nurkowanie w śmieciach ........................................................................................................... 573 Atak metodą dnia urodzin .......................................................................................................... 574 Odgadywanie haseł .................................................................................................................... 574 Wykorzystywanie luk w oprogramowaniu ................................................................................. 575 Niewłaściwe wykorzystanie systemu ................................................................................
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczeństwo sieci. Biblia
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: