Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
Ochrona aplikacji i serwerów przed atakami z sieci
Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
'Bezpieczeństwo sieci. Biblia' to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
Strategia zarządzania bezpieczeństwem systemu informatycznego
Mechanizmy kontroli dostępu
Zabezpieczanie systemów operacyjnych i aplikacji
Bezpieczeństwo systemów Windows, Linux i Unix
Rodzaje ataków
Ochrona serwerów WWW i serwerów pocztowych
Bezpieczeństwo protokołów sieciowych
Kryptografia i steganografia
Wykrywanie ataków i reagowanie na nie
Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem. Naucz się ją ochraniać.
Znajdź podobne książki
Ostatnio czytane w tej kategorii
Darmowy fragment publikacji:
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG KSI¥¯EK
KATALOG ONLINE
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
TWÓJ KOSZYK
Bezpieczeñstwo
sieci. Biblia
Autorzy: Eric Cole, Ronald L. Krutz, James Conley
T³umaczenie: Marek Pêtlicki (wstêp, rozdz. 1–10),
Wojciech Moch (rozdz. 11–14), Grzegorz Werner
(rozdz. 15, 17–19), Micha³ Grzegorczyk (rozdz. 16)
ISBN: 83-7361-946-1
Tytu³ orygina³u: Network Security Bible
Format: B5, stron: 625
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
Wszystkie najwa¿niejsze zagadnienia zwi¹zane z bezpieczeñstwem sieci
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
O NOWOŒCIACH
ZAMÓW CENNIK
ZAMÓW CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
(cid:129) Opracowanie i wdro¿enie polityki bezpieczeñstwa w korporacyjnych
systemach informatycznych
(cid:129) Ochrona aplikacji i serwerów przed atakami z sieci
(cid:129) Testowanie bezpieczeñstwa systemów i interpretacja wyników badañ
W czasach gdy dane kluczowe dla ka¿dej firmy i organizacji s¹ przechowywane
w bazach danych na serwerach sieciowych, bezpieczeñstwo systemów
informatycznych jest spraw¹ niezwykle istotn¹. W wielu firmach pokutuje pogl¹d,
¿e atak mo¿e nast¹piæ jedynie z zewn¹trz — takie firmy posiadaj¹ zwykle doskona³e
zabezpieczenia w postaci firewalli, skutecznie odstraszaj¹ce potencjalnych
w³amywaczy. Jednak¿e ochrona danych to nie tylko zabezpieczenie ich przed atakiem
z sieci -- to tak¿e odpowiednia polityka postêpowania wewn¹trz firmy. Wielu spoœród
najg³oœniejszych ataków hakerskich dokonano z wewn¹trz korporacyjnej sieci. Dlatego
te¿ o wiele wa¿niejsza od urz¹dzeñ jest œwiadomoœæ u¿ytkowników sieci. Dopiero ona,
w po³¹czeniu z odpowiednim sprzêtem i oprogramowaniem, gwarantuje bezpieczeñstwo
systemu informatycznego.
„Bezpieczeñstwo sieci. Biblia” to ksi¹¿ka szczegó³owo wyjaœniaj¹ca wszystkie kwestie
zwi¹zane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane
praktyki zabezpieczania sieci, przedstawia ró¿ne œrodki bezpieczeñstwa przeznaczone
dla ró¿nych systemów oraz uczy, jak identyfikowaæ zagro¿enia i reagowaæ na nie. Dziêki
zawartym w niej wiadomoœciom bêdziesz w stanie oszacowaæ poziom bezpieczeñstwa
sieci i wybraæ najlepsze mechanizmy jej zabezpieczenia.
(cid:129) Strategia zarz¹dzania bezpieczeñstwem systemu informatycznego
(cid:129) Mechanizmy kontroli dostêpu
(cid:129) Zabezpieczanie systemów operacyjnych i aplikacji
(cid:129) Bezpieczeñstwo systemów Windows, Linux i Unix
(cid:129) Rodzaje ataków
(cid:129) Ochrona serwerów WWW i serwerów pocztowych
(cid:129) Bezpieczeñstwo protoko³ów sieciowych
(cid:129) Kryptografia i steganografia
(cid:129) Wykrywanie ataków i reagowanie na nie
(cid:129) Ocena jakoœci zabezpieczeñ systemów informatycznych
Informacja jest dziœ najcenniejszym towarem. Naucz siê j¹ ochraniaæ
Spis treści
O autorach .......................................................................................................19
Wstęp ..............................................................................................................21
Część I Podstawowe założenia bezpieczeństwa
systemu informatycznego .............................................. 29
Rozdział 1. Podstawowe założenia strategii bezpieczeństwa
systemu informatycznego ...........................................................31
Podstawowe założenia bezpieczeństwa sieci ......................................................................................32
Poufność .......................................................................................................................................32
Integralność ..................................................................................................................................32
Dostępność ...................................................................................................................................32
Inne ważne terminy ......................................................................................................................33
Procesy formalne ................................................................................................................................33
Procesy inżynierii systemów ........................................................................................................33
Zasady technicznego zabezpieczenia informacji ..........................................................................34
Proces inżynierii bezpieczeństwa systemu informatycznego .......................................................39
Cykl rozwoju systemu ..................................................................................................................48
Bezpieczeństwo systemu informatycznego i cykl rozwoju systemu (SDLC) ...............................49
Zarządzanie ryzykiem ........................................................................................................................57
Definicje .......................................................................................................................................58
Zarządzanie ryzykiem w ramach cyklu rozwoju systemu ............................................................59
Podsumowanie ....................................................................................................................................68
Rozdział 2. Zarządzanie bezpieczeństwem systemu informatycznego .......69
Polityka bezpieczeństwa .....................................................................................................................70
Oświadczenie polityki zarządu ..................................................................................................... 70
Standardy, zalecenia, procedury i wzorce ....................................................................................72
Świadomość bezpieczeństwa ..............................................................................................................72
Szkolenie ......................................................................................................................................73
Pomiary świadomości ..................................................................................................................73
Zarządzanie działaniami natury technicznej .......................................................................................74
Menedżer programu .....................................................................................................................74
Plan zarządzania programem ........................................................................................................75
Plan zarządzania inżynierią systemów .........................................................................................75
8
Bezpieczeństwo sieci. Biblia
Zarządzanie konfiguracją ...................................................................................................................81
Podstawowe funkcje zarządzania konfiguracją ............................................................................83
Definicje i procedury ....................................................................................................................83
Planowanie ciągłości działań biznesowych oraz przywracania systemu po awariach ........................85
Planowanie ciągłości działań biznesowych ..................................................................................86
Planowanie przywracania systemu po awariach ...........................................................................90
Bezpieczeństwo fizyczne ....................................................................................................................94
Mechanizmy kontrolne .................................................................................................................95
Czynniki środowiskowe ...............................................................................................................99
Zabezpieczenia przeciwpożarowe .............................................................................................. 100
Ponowne wykorzystanie zasobów i magnetyzm szczątkowy ..................................................... 101
Zagadnienia prawne i odpowiedzialność .......................................................................................... 102
Rodzaje przestępstw komputerowych ........................................................................................ 102
Monitorowanie elektroniczne ..................................................................................................... 102
Odpowiedzialność ...................................................................................................................... 103
Podsumowanie .................................................................................................................................. 103
Rozdział 3. Kontrola dostępu ........................................................................105
Modele kontroli ................................................................................................................................ 105
Uznaniowa kontrola dostępu ...................................................................................................... 106
Obligatoryjna kontrola dostępu .................................................................................................. 106
Ogólna kontrola dostępu ............................................................................................................ 107
Typy implementacji mechanizmów kontroli dostępu ....................................................................... 107
Mechanizmy zapobiegawcze i środki administracyjne ............................................................... 107
Mechanizmy zapobiegawcze i środki techniczne ....................................................................... 108
Mechanizmy zapobiegawcze i środki fizyczne .......................................................................... 108
Mechanizmy wykrywające i środki administracyjne .................................................................. 108
Mechanizmy wykrywające i środki techniczne .......................................................................... 109
Mechanizmy wykrywające i środki fizyczne .............................................................................. 109
Scentralizowane i zdecentralizowane mechanizmy kontroli dostępu ......................................... 110
Identyfikacja i uwierzytelnianie ....................................................................................................... 110
Hasła .......................................................................................................................................... 111
Biometryka ................................................................................................................................. 111
Mechanizm pojedynczego logowania ........................................................................................ 112
Bazy danych ..................................................................................................................................... 116
Bazy relacyjne ............................................................................................................................ 116
Inne typy baz danych .................................................................................................................. 118
Dostęp zdalny ................................................................................................................................... 119
RADIUS ..................................................................................................................................... 119
TACACS oraz TACACS+ ......................................................................................................... 119
Protokół PAP .............................................................................................................................. 120
Protokół CHAP .......................................................................................................................... 120
Oddzwanianie ............................................................................................................................. 121
Podsumowanie .................................................................................................................................. 121
Część II Systemy operacyjne i aplikacje .................................... 123
Rozdział 4. Bezpieczeństwo systemów MS Windows ..................................125
Bezpieczeństwo Windows w sercu systemu ochrony ....................................................................... 127
Kto chciałby mnie skrzywdzić? .................................................................................................. 127
Należy się obawiać ..................................................................................................................... 129
Zalecenia firmy Microsoft .......................................................................................................... 129
Spis treści
9
Wzmacnianie świeżo zainstalowanego systemu ............................................................................... 132
Czynności wstępne ..................................................................................................................... 132
Ogólny opis procesu wzmacniania systemu ............................................................................... 132
Przykład czystej instalacji systemu Windows 2003 ................................................................... 135
Szczegółowe zagadnienia wzmacniania systemu ....................................................................... 137
Zabezpieczanie typowej biznesowej stacji roboczej z systemem Windows ............................... 141
Zabezpieczanie systemu Windows przeznaczonego do gier ...................................................... 142
Instalacja aplikacji ............................................................................................................................ 143
Zabezpieczenie antywirusowe .................................................................................................... 143
Osobiste zapory sieciowe ........................................................................................................... 145
Secure Shell (SSH) ..................................................................................................................... 145
Secure FTP ................................................................................................................................. 146
Pretty Good Privacy ................................................................................................................... 147
Przyłączenie stacji roboczej do sieci ................................................................................................ 147
Testowanie wzmocnionej stacji .................................................................................................. 147
Bezpieczeństwo fizyczne ........................................................................................................... 148
Architektura ................................................................................................................................ 148
Zapora sieciowa ......................................................................................................................... 149
Systemy detekcji włamań ........................................................................................................... 149
Bezpieczne użytkowanie systemu Windows .................................................................................... 150
Identyfikacja ryzykownych praktyk ........................................................................................... 150
Zagadnienia ochrony fizycznej ................................................................................................... 151
Konfiguracja ............................................................................................................................... 152
Kontrola konfiguracji ................................................................................................................. 155
Zagadnienia operacyjne .............................................................................................................. 157
Aktualizacja wersji systemu i poprawki ........................................................................................... 166
Aktualizacje wersji i poprawki oprogramowania firmy Microsoft ............................................. 166
Utrzymywanie aktualności systemu przez instalacje aktualizacji i poprawek ............................ 167
Utrzymanie aktualności sygnatur antywirusowych .................................................................... 168
Wykorzystanie jak najnowszej wersji Windows ........................................................................ 168
Utrzymanie i testowanie zabezpieczeń ............................................................................................. 169
Poszukiwanie słabych punktów .................................................................................................. 169
Testowanie niepewnych aplikacji ............................................................................................... 169
Nieoczekiwane zmiany wydajności systemu .............................................................................. 170
Wymiana starych wersji systemu Windows ............................................................................... 170
Okresowa analiza i przebudowa systemu ................................................................................... 171
Monitorowanie ........................................................................................................................... 171
Dzienniki systemowe i audyt ...................................................................................................... 172
Oczyszczanie systemu ................................................................................................................ 172
Przygotowanie na wypadek ataku .............................................................................................. 173
Ataki na stacje robocze z systemem Windows ................................................................................. 174
Wirusy ........................................................................................................................................ 174
Robaki ........................................................................................................................................ 175
Konie trojańskie ......................................................................................................................... 176
Oprogramowanie szpiegowskie i reklamowe ............................................................................. 176
Oprogramowanie szpiegowskie typu „Wielki Brat” ................................................................... 178
Ataki fizyczne ............................................................................................................................ 178
Ataki TEMPEST ........................................................................................................................ 179
Tylne drzwi ................................................................................................................................ 179
Ataki typu DoS ........................................................................................................................... 180
Rozszerzenia nazw plików ......................................................................................................... 181
10
Bezpieczeństwo sieci. Biblia
Podsłuchiwanie pakietów ........................................................................................................... 181
Przechwytywanie i wznawianie sesji ......................................................................................... 181
Socjotechnika ............................................................................................................................. 182
Podsumowanie .................................................................................................................................. 182
Rozdział 5. Bezpieczeństwo systemów Unix i Linux ....................................185
Zadania zabezpieczeń systemów Unix i Linux ................................................................................. 185
Unix jako cel ataku ..................................................................................................................... 186
Unix i Linux jako trudny cel ataków .......................................................................................... 188
Otwarty kod źródłowy — zagadnienia ....................................................................................... 189
Bezpieczeństwo fizyczne .................................................................................................................. 191
Ograniczanie dostępu ................................................................................................................. 191
Wykrywanie zmian sprzętowych ............................................................................................... 193
Podział dysku na partycje ........................................................................................................... 194
Przygotowanie na ewentualny atak ............................................................................................ 195
Kontrola konfiguracji ....................................................................................................................... 196
Zainstalowane pakiety ................................................................................................................ 197
Konfiguracje jądra ...................................................................................................................... 198
Bezpieczna obsługa systemu Unix ................................................................................................... 205
Kontrola procesów ..................................................................................................................... 205
Kontrola użytkowników ............................................................................................................. 218
Szyfrowanie i certyfikaty ........................................................................................................... 225
Wzmacnianie systemu Unix ............................................................................................................. 227
Konfiguracja ............................................................................................................................... 227
TCP wrapper .............................................................................................................................. 229
Sprawdzanie siły haseł ............................................................................................................... 230
Filtrowanie pakietów z użyciem iptables ................................................................................... 230
Podsumowanie .................................................................................................................................. 231
Rozdział 6. Bezpieczeństwo przeglądarek i klientów WWW .......................233
Ryzyko powodowane przez przeglądarki WWW ............................................................................. 233
Prywatność a bezpieczeństwo .................................................................................................... 234
Wygoda przeglądarek WWW ..................................................................................................... 234
Wszechstronność i popularność przeglądarki WWW ................................................................. 235
Ewolucja przeglądarek ............................................................................................................... 236
Zagrożenia przeglądarek WWW ................................................................................................ 236
Czynniki działające na niekorzyść napastnika ............................................................................ 237
Sposób działania przeglądarek WWW ............................................................................................. 237
HTTP — protokół stron WWW ................................................................................................. 237
Cookies ....................................................................................................................................... 240
Utrzymanie stanu ....................................................................................................................... 241
Buforowanie ............................................................................................................................... 243
SSL ............................................................................................................................................. 243
Ataki na przeglądarki WWW ........................................................................................................... 247
Atak przechwytujący .................................................................................................................. 247
Atak powtórzenia ....................................................................................................................... 248
Pasożyty przeglądarek ................................................................................................................ 249
Bezpieczne użytkowanie przeglądarek ............................................................................................. 250
Instalacja poprawek .................................................................................................................... 250
Unikanie wirusów ...................................................................................................................... 251
Wykorzystanie bezpiecznych stron WWW ................................................................................ 251
Spis treści
11
Zabezpieczanie środowiska sieciowego ..................................................................................... 253
Zastosowanie bezpiecznego serwera pośredniczącego ............................................................... 253
Unikanie ujawniania prywatnych danych ................................................................................... 254
Zalecenia ogólne ........................................................................................................................ 254
Konfiguracja przeglądarki WWW .................................................................................................... 256
Cookies ....................................................................................................................................... 256
Wtyczki ...................................................................................................................................... 257
Zagadnienia specyficzne dla przeglądarek Mozilla Firefox ....................................................... 261
Zagadnienia specyficzne dla przeglądarek Internet Explorer ........................................................ 262
Podsumowanie .................................................................................................................................. 267
Rozdział 7. Bezpieczeństwo WWW ................................................................269
Protokół HTTP ................................................................................................................................. 269
Mechanizm działania HTTP ............................................................................................................. 271
Implementacja HTTP ................................................................................................................. 274
Połączenia trwałe ........................................................................................................................ 276
Model klient-serwer ................................................................................................................... 278
PUT ............................................................................................................................................ 279
GET ............................................................................................................................................ 280
Burstable TCP ............................................................................................................................ 280
HTML ........................................................................................................................................ 282
Obsługa aktywnej zawartości po stronie serwera ............................................................................. 282
Skrypty CGI ............................................................................................................................... 283
Strony PHP ................................................................................................................................. 283
Obsługa aktywnej zawartości po stronie klienta ............................................................................... 284
JavaScript ................................................................................................................................... 284
Java ............................................................................................................................................ 285
ActiveX ...................................................................................................................................... 287
Stan ................................................................................................................................................... 290
Stan w aplikacji WWW .............................................................................................................. 290
Związek stanu z protokołem HTTP ............................................................................................ 290
Aplikacje wymagające śledzenia stanu ...................................................................................... 290
Śledzenie stanu ........................................................................................................................... 291
Cookies ....................................................................................................................................... 291
Pluskwy stron WWW ................................................................................................................. 294
Śledzenie adresów URL ............................................................................................................. 294
Ukryte ramki .............................................................................................................................. 295
Ukryte pola formularza .............................................................................................................. 295
Ataki wykorzystujące strony WWW ................................................................................................ 296
Zbieranie danych o użytkownikach ............................................................................................ 296
Wymuszanie kodu SQL .............................................................................................................. 297
Projektowanie serwisu e-commerce ................................................................................................. 298
Lokalizacja fizyczna ................................................................................................................... 298
Podsumowanie .................................................................................................................................. 300
Rozdział 8. Bezpieczeństwo poczty elektronicznej .....................................301
Ryzyko związane z pocztą elektroniczną ......................................................................................... 301
Podatność danych ....................................................................................................................... 301
Prosta poczta elektroniczna a mechanizmy pracy grupowej ......................................................... 302
Spam .......................................................................................................................................... 313
Poufność poczty elektronicznej .................................................................................................. 316
12
Bezpieczeństwo sieci. Biblia
Integralność poczty elektronicznej ............................................................................................. 316
Dostępność poczty elektronicznej .............................................................................................. 317
Protokoły poczty elektronicznej ....................................................................................................... 317
SMTP ......................................................................................................................................... 317
POP ............................................................................................................................................ 320
IMAP .......................................................................................................................................... 322
Uwierzytelnianie w poczcie elektronicznej ...................................................................................... 322
Proste logowanie ........................................................................................................................ 322
Logowanie uwierzytelniane ....................................................................................................... 323
APOP ......................................................................................................................................... 324
NTLM, czyli SPA ...................................................................................................................... 324
POP before SMTP ...................................................................................................................... 325
Kerberos oraz GSSAPI ............................................................................................................... 326
Bezpieczne użytkowanie poczty elektronicznej ............................................................................... 326
Zachować czujność .................................................................................................................... 326
Konfiguracja programu pocztowego .......................................................................................... 327
Wersje aplikacji .......................................................................................................................... 328
Architektura systemu .................................................................................................................. 328
Tunel SSH .................................................................................................................................. 329
PGP oraz GPG ............................................................................................................................ 333
Podsumowanie .................................................................................................................................. 333
Rozdział 9. DNS ...............................................................................................335
Zadania DNS .................................................................................................................................... 336
Zapytania proste ......................................................................................................................... 341
Zapytania odwrotne .................................................................................................................... 341
Alternatywne sposoby odwzorowania nazw ..................................................................................... 343
Problemy bezpieczeństwa związane z DNS ..................................................................................... 344
Błędy konfiguracji ...................................................................................................................... 344
Transfery stref ............................................................................................................................ 346
Przewidywalne identyfikatory zapytań ....................................................................................... 349
Zapytania rekurencyjne i iteracyjne ........................................................................................... 350
Ataki na usługę DNS ........................................................................................................................ 351
Proste ataki na usługę DNS ........................................................................................................ 351
Zatruwanie pamięci podręcznej .................................................................................................. 352
Projektowanie usługi DNS ............................................................................................................... 353
Podzielony DNS ......................................................................................................................... 353
Krzyżowy DNS .......................................................................................................................... 353
Serwery DNS nadrzędne i podrzędne ............................................................................................... 353
Szczegóły architektury DNS ............................................................................................................. 355
Podsumowanie .................................................................................................................................. 356
Rozdział 10. Bezpieczeństwo serwerów ......................................................357
Ogólne zagrożenia serwerów ............................................................................................................ 357
Projektowanie z myślą o bezpieczeństwie ........................................................................................ 358
Właściwe podejście do zagadnień bezpieczeństwa .................................................................... 359
Pozyskanie bezpiecznego środowiska rozwoju aplikacji ............................................................ 364
Bezpieczne praktyki rozwoju oprogramowania ......................................................................... 368
Testy, testy, testy ........................................................................................................................ 375
Spis treści
13
Bezpieczne użytkowanie serwerów .................................................................................................. 377
Kontrola konfiguracji serwera .................................................................................................... 377
Kontrola użytkowników i dostępu .............................................................................................. 379
Hasła .......................................................................................................................................... 380
Monitorowanie, audyty i dzienniki systemowe .......................................................................... 381
Zastosowania serwerów .................................................................................................................... 381
Wymiana danych ........................................................................................................................ 382
Sieci peer to peer ........................................................................................................................ 385
Komunikatory internetowe i chat ............................................................................................... 386
Podsumowanie .................................................................................................................................. 387
Część III Podstawy bezpieczeństwa sieciowego ...................... 389
Rozdział 11. Protokoły sieciowe ...................................................................391
Protokoły .......................................................................................................................................... 391
Model ISO OSI ................................................................................................................................. 392
Warstwy modelu ISO OSI ................................................................................................................ 392
Warstwa aplikacji ....................................................................................................................... 392
Warstwa prezentacji ................................................................................................................... 394
Warstwa sesji ............................................................................................................................. 394
Warstwa transportowa ................................................................................................................ 395
Warstwa sieci ............................................................................................................................. 396
Warstwa łącza danych ................................................................................................................ 397
Warstwa fizyczna ....................................................................................................................... 398
Model TCP/IP ................................................................................................................................... 399
Warstwy modelu TCP/IP .................................................................................................................. 400
Translacja adresów sieciowych (NAT) ............................................................................................. 400
Podsumowanie .................................................................................................................................. 402
Rozdział 12. Bezpieczeństwo sieci bezprzewodowych ...............................403
Spektrum fal elektromagnetycznych ................................................................................................ 403
Sieć telefonów komórkowych .......................................................................................................... 405
Wykonywanie połączeń w telefonii komórkowej ............................................................................. 407
Systemy bezprzewodowej transmisji danych ..................................................................................... 408
Wielodostęp w dziedzinie czasu ................................................................................................. 408
Wielodostęp w dziedzinie częstotliwości ................................................................................... 409
Wielodostęp kodowy .................................................................................................................. 409
Typy bezprzewodowych systemów transmisji danych ............................................................... 409
Technologie sieci bezprzewodowych ............................................................................................... 413
Technologia widma rozproszonego ............................................................................................ 413
Podstawy działania technologii widma rozproszonego .............................................................. 415
Specyfikacje bezprzewodowych sieci lokalnych IEEE .................................................................... 418
Warstwa fizyczna PHY .............................................................................................................. 419
Warstwa kontroli dostępu do nośnika MAC .............................................................................. 419
Bezpieczeństwo sieci bezprzewodowych 802.11 ............................................................................. 420
WEP ........................................................................................................................................... 421
Podnoszenie bezpieczeństwa protokołu WEP ............................................................................ 423
802.11i ....................................................................................................................................... 428
Bluetooth .......................................................................................................................................... 433
Protokół WAP .................................................................................................................................. 434
Podsumowanie .................................................................................................................................. 436
14
Bezpieczeństwo sieci. Biblia
Rozdział 13. Podstawy architektury sieci ....................................................437
Segmenty sieci .................................................................................................................................. 438
Sieci publiczne ........................................................................................................................... 438
Sieci półprywatne ....................................................................................................................... 439
Sieci prywatne ............................................................................................................................ 439
Ochrona zewnętrzna ......................................................................................................................... 439
Translacja adresów sieciowych ........................................................................................................ 440
Podstawowe elementy architektury .................................................................................................. 441
Podsieci, przełączanie i sieci typu VLAN ........................................................................................ 444
Adresy MAC i protokół ARP ........................................................................................................... 446
Protokół DHCP i kontrola adresów .................................................................................................. 447
Zapory sieciowe ............................................................................................................................... 448
Zapory sieciowe filtrujące pakiety ............................................................................................. 449
Filtrowanie pakietów na podstawie stanu ................................................................................... 451
Pośredniczące zapory sieciowe .................................................................................................. 453
Wady zapór sieciowych .............................................................................................................. 453
Systemy wykrywania włamań .......................................................................................................... 454
Rodzaje systemów wykrywania włamań .................................................................................... 455
Metody i tryby wykrywania włamań .......................................................................................... 458
Reakcje na wykrycie włamania ........................................................................................................ 461
Typowe ataki .................................................................................................................................... 462
Podsumowanie .................................................................................................................................. 463
Część IV Komunikacja ................................................................. 465
Rozdział 14. Komunikacja utajniona .............................................................467
Ogólne pojęcia ..................................................................................................................................468
Historia kryptografii .........................................................................................................................469
Szyfry podstawieniowe ..............................................................................................................469
Szyfry, które tworzyły historię ...................................................................................................475
Cztery podstawowe elementy kryptografii .......................................................................................475
Generatory liczb losowych .........................................................................................................476
Obsada ..............................................................................................................................................479
Szyfrowanie symetryczne .................................................................................................................480
Szyfry strumieniowe ..................................................................................................................482
Szyfry blokowe ..........................................................................................................................483
Współużytkowanie kluczy .........................................................................................................485
Szyfrowanie asymetryczne ...............................................................................................................487
Wykorzystywanie certyfikatów ..................................................................................................488
Sieci zaufania .............................................................................................................................489
Podpisy cyfrowe .........................................................................................................................490
Funkcje mieszające ....................................................................................................................491
Funkcje mieszające korzystające z kluczy .................................................................................493
Łączenie podstawowych elementów kryptografii w celu uzyskania CIA .........................................493
Różnice pomiędzy algorytmem a implementacją .............................................................................495
Algorytmy własnościowe i otwarte ..................................................................................................496
Podsumowanie ..................................................................................................................................497
Spis treści
15
Rozdział 15. Tajna komunikacja ....................................................................499
Gdzie kryją się ukryte dane? ............................................................................................................ 499
Skąd wzięła się steganografia? ......................................................................................................... 501
Dokąd zmierza steganografia? .......................................................................................................... 501
Przegląd steganografii ...................................................................................................................... 501
Do czego jest potrzebna steganografia? ..................................................................................... 503
Zalety steganografii .................................................................................................................... 503
Wady steganografii .................................................................................................................... 504
Porównanie z innymi technikami ............................................................................................... 504
Historia steganografii ....................................................................................................................... 506
Steganografia w walce o imperium rzymskie ............................................................................. 507
Steganografia podczas wojen ..................................................................................................... 507
Podstawowe aspekty bezpieczeństwa sieci i ich związek ze steganografią ...................................... 508
Poufność ..................................................................................................................................... 508
Integralność ................................................................................................................................ 509
Dostępność ................................................................................................................................. 509
Dodatkowe cele steganografii .................................................................................................... 509
Zasady steganografii ......................................................................................................................... 510
Steganografia a kryptografia ............................................................................................................. 511
Przykład z zabezpieczaniem pierścionka .................................................................................... 511
Składanie elementów .................................................................................................................. 511
Typy steganografii ............................................................................................................................ 513
Pierwotny system klasyfikacji .................................................................................................... 513
Nowy system klasyfikacji .......................................................................................................... 515
Tablice kolorów ......................................................................................................................... 518
Produkty implementujące steganografię ........................................................................................... 519
S-Tools ....................................................................................................................................... 519
Hide and Seek ............................................................................................................................ 522
Jsteg ............................................................................................................................................ 523
EZ-Stego .................................................................................................................................... 526
Image Hide ................................................................................................................................. 526
Digital Picture Envelope ............................................................................................................ 527
Camouflage ................................................................................................................................ 529
Gif Shuffle .................................................................................................................................. 530
Spam Mimic ............................................................................................................................... 532
Steganografia a cyfrowe znaki wodne .............................................................................................. 533
Co to jest cyfrowy znak wodny? ................................................................................................ 534
Do czego potrzebne są cyfrowe znaki wodne? ........................................................................... 534
Cechy cyfrowych znaków wodnych ........................................................................................... 534
Typy cyfrowych znaków wodnych ................................................................................................... 535
Niewidoczne znaki wodne .......................................................................................................... 535
Widoczne znaki wodne .............................................................................................................. 535
Cele stosowania cyfrowych znaków wodnych ................................................................................. 536
Cyfrowe znaki wodne a steganografia .............................................................................................. 536
Zastosowania cyfrowych znaków wodnych ............................................................................... 537
Usuwanie cyfrowych znaków wodnych ..................................................................................... 537
Podsumowanie .................................................................................................................................. 539
16
Bezpieczeństwo sieci. Biblia
Rozdział 16. Aplikacje bezpiecznej i tajnej komunikacji ..............................541
E-mail ............................................................................................................................................... 542
Protokoły POP/IMAP ................................................................................................................. 542
PGP ............................................................................................................................................ 542
Kerberos ..................................................................................................................................... 544
Serwery uwierzytelniające ................................................................................................................ 545
Model praktyczny ............................................................................................................................. 546
PKI — infrastruktura klucza publicznego ........................................................................................ 549
Klucze prywatne i publiczne ...................................................................................................... 549
Zarządzanie kluczami ................................................................................................................. 551
Sieć zaufania .............................................................................................................................. 552
Wirtualne sieci prywatne .................................................................................................................. 553
Problemy projektowania ............................................................................................................. 553
Sieci VPN wykorzystujące protokoły IPsec ............................................................................... 555
Tryby pracy protokołu IPsec ...................................................................................................... 556
Wirtualne sieci prywatne związane z protokołami PPTP/PPP ................................................... 558
SSH ............................................................................................................................................ 559
SSL/TLS ........................................................................................................................................... 560
Protokół uzgodnień SSL — SSL handshake .................................................................................... 560
Podsumowanie .................................................................................................................................. 564
Część V Zagrożenia i reakcja ...................................................... 565
Rozdział 17. Wykrywanie włamań i reagowanie na atak ............................567
Szkodliwy kod .................................................................................................................................. 567
Wirusy ........................................................................................................................................ 567
Przegląd popularnych ataków ........................................................................................................... 569
Blokada usług i rozproszona blokada usług ............................................................................... 569
Tylne drzwi ................................................................................................................................ 570
Fałszowanie adresu .................................................................................................................... 570
Człowiek w środku ..................................................................................................................... 570
Odtworzenie ............................................................................................................................... 571
Przejmowanie sesji TCP ............................................................................................................. 571
Fragmentacja .............................................................................................................................. 571
Słabe klucze ............................................................................................................................... 572
Ataki matematyczne ................................................................................................................... 572
Inżynieria społeczna ................................................................................................................... 572
Skanowanie portów .................................................................................................................... 573
Nurkowanie w śmieciach ........................................................................................................... 573
Atak metodą dnia urodzin .......................................................................................................... 574
Odgadywanie haseł .................................................................................................................... 574
Wykorzystywanie luk w oprogramowaniu ................................................................................. 575
Niewłaściwe wykorzystanie systemu ................................................................................
Pobierz darmowy fragment (pdf)
Gdzie kupić całą publikację:
Opinie na temat publikacji:
Inne popularne pozycje z tej kategorii:
Czytaj również:
Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką :