Библиотека книг онлайн
Библиотека книг онлайн
  Добавить в Избранное   Сделать Стартовой  
книги
 
   
электронная библиотека
электронная библиотека
Главная     |     Регистрация     |     Мобильная версия сайта     |     Обратная связь     |     Карта сайта    |     RSS 2.0
онлайн библиотека
библиотека
читать онлайн
Навигация по сайту
электронные учебники
онлайн книги
новинки книг
Личный кабинет
книги
Библиотека книг онлайн
Логин :
Пароль :

» Напомнить пароль?
новинки книг
онлайн книги
электронные учебники
ИНФОРМАЦИЯ
мобильные книги
электронные книги

Книги предоставлены для ознакомления, авторские права на книги принадлежат авторам книг!

Вся представленная литература взята из общедоступных источников

интернет библиотека
литература
Полезное
читать онлайн
библиотека

онлайн библиотека
электронная библиотека
литература
книги » » СЕКРЕТЫ И ЛОЖЬ БЕЗОПАСНОСТЬ ДАННЫХ В ЦИФРОВОМ МИРЕ электронная библиотека
Библиотека книг онлайн новинки книг

 
      в разделе: Компьютер Просмотров: 10235     

Брюс Шнайер

 

СЕКРЕТЫ И ЛОЖЬ БЕЗОПАСНОСТЬ ДАННЫХ В ЦИФРОВОМ МИРЕ

 

 

СЕКРЕТЫ И ЛОЖЬ БЕЗОПАСНОСТЬ ДАННЫХ В ЦИФРОВОМ МИРЕ



В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое.

 

 

Отрывок из книги

 

В марте 2000 года я занимался тем, что собирал воедино сведения из различных источников о событиях, связанных с проблемой компьютерной безопасности. Вот эти сведения.

• Кто-то взломал веб-сайт SalesGate com (электронная коммерция В2В, business-to-business) и украл около 3000 записей, содержащих номера кредитных карт клиентов и информацию частного характера. Часть этой информации он поместил в Интернете.

• В течение нескольких лет частная информация утекала с веб-сайтов (таких как Intuit) к рекламодателям (например, DoubleClick). Когда посетители производили расчеты на сайте Intuit, вводимая ими информация посылалась и на DoubleClick благодаря ошибке, допущенной программистами при создании сайта. Все это происходило без ведома пользователей и, что более удивительно, без ведома Intuit.

• Осужденный за свои преступления хакер Кэвин Митник в показаниях Конгрессу сказал, что наиболее уязвимое место в системе безопасности – «человеческий фактор». Он зачастую выведывал пароли и другую секретную информацию, действуя под чужим именем.

• Опрос службы Гэллапа показал, что каждый третий из тех, кто делает покупки через Интернет, будет делать их, пожалуй, менее охотно в свете последних событий, связанных с проблемами безопасности.

• Частные данные клиентов, заказывавших PlayStation 2 на веб-сайте корпорации Sony, «утекли» к неким другим клиентам. (Это – актуальная проблема всех типов сайтов. Многие посетители «отмечаются» на них в надежде получить информацию о покупателях сайта.)

• Директор ЦРУ отрицал, что Соединенные Штаты участвовали в экономическом шпионаже, но не стал отрицать существования обширной разведывательной сети, называемой ECHELON.

• Некто Пьер-Гай Лавойе, 22 лет, был осужден в Квебеке за взлом системы безопасности нескольких правительственных компьютеров США и Канады. Он провел 12 месяцев в заключении.

• Министерство обороны Японии приостановило внедрение новой компьютерной системы безопасности после того, как установило, что программное обеспечение было разработано членами секты Аум Синрике.

• Новый почтовый вирус, названный «Чудесный парк» (Pretty Park), распространился через Интернет. Это новая разновидность вируса, появившегося годом раньше. Он рассылался автоматически по всем адресам, имеющимся в почте пользователей программы Outlook Express.

• Novell и Microsoft продолжают препираться по поводу замеченных ошибок в системе безопасности Active Directory операционной системы Windows 2000: кто из них должен обеспечивать параметры безопасности, установленные вами для своего каталога (я лично верю, что это конструктивный недостаток Windows, а не ошибка).

• Двое сицилианцев (Джузеппе Руссо и его жена Сандра Элазар) были арестованы за кражу через Интернет около тысячи кредитных карт США. Они использовали эти карты для закупки лучших товаров и лотерейных билетов.

• Отражена серия атак, направленных на отказ в обслуживании, проведенных хакером (на самом деле – скучающим подростком) по имени Кулио (Coolio). Он признал, что в прошлом вскрыл около 100 сайтов, в том числе сайт криптографической компании RSA Security и сайт, принадлежащий государственному департаменту США.

• Злоумышленники организовали атаки, приведшие к отказам в обслуживании на веб-сайте компании Microsoft в Израиле.

• Джонатан Босанак, известный как Гетсби (Gatsby), был приговорен к 18 месяцам заключения за взлом сайтов трех телефонных компаний.

Содержание

Предисловие
Глава 1. Введение
Системы
Системы и безопасность

Часть I. Ландшафт

Глава 2. Опасности цифрового мира
Неизменная природа атаки
Изменяющаяся природа атаки
Автоматизация
Действие на расстоянии
Распространение технических приемов
Упреждающие меры вместо ответных


Глава 3. Атаки
Преступные атаки
Мошенничество
Аферы
Разрушительные атаки
Кража интеллектуальной собственности
Присвоение личности
Кража фирменной марки
Судебное преследование
Вмешательство в частные дела
Наблюдение
Базы данных
Анализ трафика
Широкомасштабное электронное наблюдение
Атаки ради рекламы
Атаки, приводящие к отказам в обслуживании
«Законные» атаки


Глава 4. Противники
Хакеры
Преступники-одиночки
Злонамеренные посвященные лица
Промышленный шпионаж
Пресса
Организованная преступность
Полиция
Террористы
Национальные разведывательные организации
Информационные воины


Глава 5. Потребность в секретности
Секретность
Многоуровневая секретность
Анонимность
Коммерческая анонимность
Медицинская анонимность
Секретность и правительство
Аутентификация
Целостность
Аудит
Электронные деньги
Упреждающие меры

Часть II. Технологии


Глава 6. Криптография
Симметричное шифрование
Типы криптографических атак
Распознавание открытого текста
Коды аутентификации сообщений
Односторонние хэш-функции
Шифрование открытым ключом
Схемы цифровой подписи
Генераторы случайных чисел
Длина ключей


Глава 7. Криптография в контексте
Длина ключа и безопасность
Одноразовое кодирование
Протоколы
Криптографические протоколы Интернета
Типы атак, направленных на протоколы
Выбор алгоритма или протокола


Глава 8. Компьютерная безопасность
Определения
Контроль доступа
Модели безопасности
Ядра безопасности и надежная вычислительная база
Тайные каналы
Критерии оценки
Будущее безопасных компьютеров


Глава 9. Идентификация и аутентификация
Пароли
Биометрические данные
Опознавательные знаки доступа
Протоколы аутентификации
Однократная регистрация


Глава 10. Безопасность компьютеров в сети
Разрушительные программы
Компьютерные вирусы
Черви
Троянские кони
Современные разрушительные программы
Модульная программа
Переносимый код
javascript, Java и ActiveX
Безопасность Веб
Взлом URL
Cookies
Веб-сценарии
Веб-конфиденциальность


Глава 11. Сетевая безопасность
Как работает сеть
Безопасность IP
Безопасность DNS
Нападения типа «отказ в обслуживании»
Распределенные нападения типа «отказ в обслуживании»
Будущее сетевой безопасности


Глава 12. Сетевые защиты
Брандмауэры
Демилитаризованные зоны
Частные виртуальные сети
Системы обнаружения вторжений
Приманки и сигнализации
Сканеры уязвимостей
Безопасность электронной почты
Шифрование и сетевая защита


Глава 13. Надежность программного обеспечения
Дефектный код
Нападения на дефектный код
Переполнения буфера
Вездесущность ошибочного кода


Глава 14. Аппаратные средства безопасности
Сопротивление вторжению
Нападения через побочные каналы
Атаки против смарт-карт


Глава 15. Сертификаты и удостоверения
Доверенные третьи лица
Удостоверения
Сертификаты
Проблемы с традиционными PKI
PKI в Интернете


Глава 16. Уловки безопасности
Правительственный доступ к ключам
Безопасность баз данных
Стеганография
Скрытые каналы
Цифровые водяные знаки
Защита от копирования
Уничтожение информации


Глава 17. Человеческий фактор
Риск
Действия в чрезвычайных ситуациях
Взаимодействие человека с компьютером
Автоматизм действий пользователя
Внутренние враги
Манипулирование людьми

Часть III. Стратегии


Глава 18. Уязвимости и их ландшафт
Методология атаки
Меры противодействия
Ландшафт уязвимых точек
Физическая безопасность
Виртуальная безопасность
Доверенности
Жизненный цикл системы
Разумное применение мер противодействия


Глава 19. Моделирование угроз и оценки риска
Честные выборы
Защита телефонов
Безопасность электронной почты
Смарт-карты «электронный бумажник»
Оценка рисков
Сущность моделирования угроз
Ошибки в определении угроз


Глава 20. Политика безопасности и меры противодействия
Политика безопасности
Доверяемое клиенту программное обеспечение
Банковские автоматы
Компьютеризированные лотерейные терминалы
Смарт-карты против магнитных карт
Рациональные контрмеры


Глава 21. Схемы нападений
Основные деревья атак
Деревья атак PGP
Дерево атак PGP
Дерево атак для чтения сообщения электронной почты
Создание и использование деревьев атак


Глава 22. Испытание и верификация программных продуктов
Неудачи испытаний
Выявление недостатков защиты продуктов при использовании
Открытые стандарты и открытые решения
Перепроектирование и закон
Состязания по взломам и хакерству
Оценка и выбор продуктов безопасности


Глава 23. Будущее программных продуктов
Сложность программного обеспечения и безопасность
Новые технологии
Научимся ли мы когда-нибудь?


Глава 24. Процессы безопасности
Принципы
Разделяйте
Укрепите самое слабое звено
Используйте пропускные пункты
Обеспечьте глубинную защиту
Подстрахуйтесь на случай отказа
Используйте непредсказуемость
Стремитесь к простоте
Заручитесь поддержкой пользователей
Обеспечьте гарантию
Сомневайтесь
Обнаружение и реагирование
Обнаруживайте нападения
Анализируйте нападения
Ответьте на нападение
Будьте бдительны
Контролируйте контролеров
Устраните последствия нападения
Контратака
Управляйте риском
Аутсорсинг процессов безопасности


Глава 25. Заключение

Послесловие


  • 100


Электронная Библиотека vtabakerke.ru. Уважаемый посетитель, добавление комментариев доступно любым пользователям, они будут опубликованы после проверки.

Наши читатели интересовались так же этими книгами:

    Компьютер
    СЕКРЕТЫ И ЛОЖЬ БЕЗОПАСНОСТЬ ДАННЫХ В ЦИФРОВОМ МИРЕ
    СЕКРЕТЫ И ЛОЖЬ БЕЗОПАСНОСТЬ ДАННЫХ В ЦИФРОВОМ МИРЕ В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение…


 

 

#1 написал: Кирилл (19 ноября 2014 20:09)

  • Статус:
  • Зарегистрирован: --   |   ICQ:   |  


    Группа: Гости
    Публикаций: 0
    Комментариев: 0
    Серьёзная книга! Прям по всем аспектам прошелся мужик. Хотя Infowatch на своих мероприятиях тоже много похожего рассказывает: и про административный уровень, и про лояльность сотрудников. Жаль все меры в ПО запихнуть сразу нельзя.
     

    Библиотека книг онлайн книги электронная библиотека
     

    Добавление комментария

    онлайн библиотека библиотека читать онлайн
    литература
    Ваше Имя:
    Ваш E-Mail:
    Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
    Код:
    Включите эту картинку для отображения кода безопасности
    обновить, если не виден код
    Введите код:

    интернет библиотека электронные книги мобильные книги
     
    электронные учебники онлайн книги новинки книг

    интернет библиотека
    электронные книги
    Алфавитный каталог
    онлайн книги
    электронные учебники

    Книги

    А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П | Р | С | Т | У | Ф | X | Ц | Ч | Ш | Щ | Э | Ю | Я

    Авторы

    А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П | Р | С | Т | У | Ф | X | Ц | Ч | Ш | Щ | Э | Ю | Я
     

    мобильные книги
    электронные книги
    Облако тэгов
    интернет библиотека
    литература читать онлайн
    библиотека
    Популярные книги
    онлайн библиотека
    ШКАТУЛКА ЦАРИЦЫ КЛЕОПАТРЫ
    Для лиц старше 16 лет В одну многодетную семью попадает древний магический предмет, за которым уже много лет ведётся охота. А в другой семье…

    Я – ТВОЯ ЖЕНЩИНА!
    Роман «Я – твоя женщина!» был написан Юлией Руденко в Краснодаре и Москве в 2004 – 2008 гг. В нем повествуется о судьбах современных военных,…

    Смертный
    Самый, казалось бы, простой охотник за нечистью – Кирилл Котов – спасает от утопленника девочку из обеспеченной семьи. И старшая сестра спасённой –…

    Бермудские лётчики
    Сладкая природа тропиков ждёт вас! Яркая синева океана, мягкий песок под пальмами, приятная красота девушек и юношей (обитателей секретной…

    Талисман удачи
    ISBN 978-5-904013-5 История жизни Золотого человека находит свое неожиданное продолжение, когда сто лет спустя несколько отчаянных праправнуков…

    электронная библиотека книги
    Библиотека книг онлайн
    Полезное
    новинки книг
    онлайн книги электронные учебники
    мобильные книги
    Полезное
    электронные книги
    интернет библиотека

    литература
    читать онлайн
    Полезное
    библиотека
    библиотека

    Бизнес в сети
    Немного о Форекс
    Статьи на различные темы
    Легкий способ бросить курить
    Как читать книги

    онлайн библиотека
    электронная библиотека
    Посетители
    книги
    Библиотека книг онлайн
    Rambler's Top100 новинки книг ????????? ?? ? ???
    онлайн книги
    электронные учебники
    мобильные книги
    электронные книги
    интернет библиотека
    мобильные книги
    литература
     
    Книжная полка Букиниста © 2009 - 2012
    читать онлайн
    библиотека Главная     |     Регистрация     |     Мобильная версия сайта     |     Обратная связь     |     Карта сайта    |     RSS 2.0 онлайн библиотека
    электронная библиотека книги Библиотека книг онлайн