Spis Treści |
---|
Przedmowa Słowo wstępne Podziękowania Zastrzeżenie prawne Część pierwsza 1. Czym jest inżynieria zabezpieczeń? 1.1. Przykład 1: bank 1.2. Przykład 2: baza lotnicza 1.3. Przykład 3: szpital 1.4.Przykład 4: dom 1.5. Definicje 1.6. Podsumowanie 2. Protokoły 2.1. Ryzyko podsłuchania hasła 2.2. Kto idzie? Proste uwierzytelnianie 2.2.1. Zapytanie i odpowiedź 2.2.2. Ataki z MIG-iem pośrodku 2.2.3. Ataki metodą odbicia 2.3. Fałszowanie treści wiadomości 2.4. Zmiany w środowisku 2.5. Ataki z wybranym protokołem 2.6. Zarządzanie kluczami szyfrującymi 2.6.1. Podstawowe zarządzanie kluczami 2.6.2. Protokół Needhama-Schroedera 2.6.3. Kerberos 2.7. Formalizujemy 2.7.1. Typowy protokół bankowych kart elektronicznych 2.7.2. Logika BAN 2.7.3. Weryfikacja protokołu płatności 2.7.4. Ograniczenia formalnej weryfikacji 2.8. Podsumowanie Problemy badawcze Dalsze lektury 3. Hasła 3.1. Podstawy 3.2. Kwestie psychologii stosowanej 3.2.1. Triki socjotechniczne 3.2.2. Trudności z niezawodnym wprowadzaniem haseł 3.2.3. Trudności z zapamiętywaniem haseł 3.3. Zagadnienia systemowe 3.3.1. Chronimy siebie czy innych? 3.3.2. Zagadnienia dotyczące wykrywania ingerencji 3.3.3. Czy można wyszkolić użytkowników 3.3.4. Narastający głód danych do zabezpieczeń 3.4. Techniczne zabezpieczanie haseł 3.4.1. Ataki na wprowadzanie haseł 3.4.2. Ataki na sposób przechowywania haseł 3.4.3. Bezwzględne granice 3.5. Podsumowanie Problemy badawcze Dalsze lektury 4. Kontrola dostępu 4.1. Wprowadzenie 4.2. Kontrola dostępu w systemie operacyjnym 4.2.1. Grupy i role 4.2.2. Listy kontroli dostępu 4.2.3. Zabezpieczenia w systemie Unix 4.2.4. Windows NT 4.2.5. Możliwości 4.2.6. Nowe cechy w Windows 2000 4.2.7. Granulacja 4.2.8. Piaskownice i kod zawierający dowód 4.2.9. Pośrednicy żądań obiektowych 4.3. Ochrona sprzętowa 4.3.1. Procesory Intel 80x86/Pentium 4.3.2. Procesory ARM 4.3.3. Procesory realizujące funkcje zabezpieczeń 4.3.4. Inne procesory 4.4. Co może pójść źle 4.4.1. Łamanie stosu 4.4.2. Inne ataki techniczne 4.4.3. Porażki związane z interfejsem użytkownika 4.4.4. Dlaczego tak wiele rzeczy idzie źle 4.4.5. Środki zaradcze 4.4.6. Pełzające zmiany w środowisku 4.5. Podsumowanie Problemy badawcze Dalsze lektury 5. Kryptografia 5.1. Wprowadzenie 5.2. Tło historyczne 5.2.1. Wczesny szyfr strumieniowy: szyfr Vigen`rea 5.2.2. Szyfr z kluczem jednorazowym 5.2.3. Wczesny szyfr blokowy: Playfair 5.2.4. Funkcje jednokierunkowe 5.2.5. Podstawowe konstrukcje szyfrowania asymetrycznego 5.3. Model wyroczni losowej 5.3.1. Funkcje losowe: funkcje skrótu 5.3.2. Generatory liczb losowych: szyfry strumieniowe 5.3.3. Permutacje losowe: szyfry blokowe 5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z furtką 5.3.5. Podpisy cyfrowe 5.4. Podstawowe konstrukcje kryptografii symetrycznej 5.4.1. Sieci SP 5.4.2. Advanced Encryption Standard (AES) 5.4.3. Szyfry Feistela 5.5. Tryby pracy 5.5.1. Elektroniczna książka kodowa 5.5.2. Wiązanie bloków zaszyfrowanych 5.5.3. Wyjściowe sprzężenie zwrotne 5.5.4. Szyfrowanie liczników 5.5.5. Sprzężenie zwrotne szyfrogramu 5.5.6. Kod uwierzytelnienia wiadomości 5.6. Funkcje skrótu 5.6.1. Dodatkowe wymagania wobec szyfru bazowego 5.6.2. Powszechnie używane funkcje skrótu i zastosowania 5.7. Podstawowe konstrukcje kryptografii asymetrycznej 5.7.1. Kryptografia oparta na rozkładzie na czynniki pierwsze 5.7.2. Kryptografia oparta na logarytmach dyskretnych 5.7.3. Podstawowe konstrukcje specjalnego przeznaczenia 5.7.4. Certyfikacja kluczy 5.7.5. Siła podstawowych konstrukcji kryptografii asymetrycznej 5.8. Podsumowanie Problemy badawcze Dalsze lektury 6. Systemy rozproszone 6.1. Współbieżność 6.1.1. Korzystanie ze starych danych a koszty rozprzestrzeniania stanu 6.1.2. Blokowanie w celu zapobiegania niespójnym uaktualnieniom 6.1.3 .Kolejność uaktualnień 6.1.4. Zakleszczenie 6.1.5 Niezbieżny stan 6.1.6. Wiarygodny czas 6.2. Tolerowanie błędów i powrót do normalnej pracy po awari i 6.2.1. Modele awaryjności 6.2.2. Czemu służy odporność? 6.2.3. Na jakim poziomie ma być redundancja? 6.2.4. Ataki z odmową świadczenia usług 6.3. Nadawanie nazw obiektom 6.3.1. Nadawanie nazw z punktu widzenia systemów rozproszonych 6.3.2. Co jeszcze może pójść źle 6.3.3. Rodzaje nazw 6.4. Podsumowanie Problemy badawcze Dalsze lektury Część druga 7. Ochrona wielopoziomowa 7.1. Wprowadzenie 7.2. Czym jest model polityki bezpieczeństwa? 7.3. Model polityki bezpieczeństwa Bella-LaPaduli 7.3.1. Klauzule i poświadczenia bezpieczeństwa 7.3.2. Sterowanie przepływem informacji 7.3.3. Standardowa krytyka modelu Bella-LaPaduli 7.3.4. Alternatywne sformułowania 7.3.5. Model Biby 7.4. Przykłady systemów z wielopoziomową ochroną 7.4.1. SCOMP 7.4.2. Blacker 7.4.3. MLS Unix, CMW i wiarygodne okienka 7.4.4. Pompa NRL 7.4.5. Systemy logistyczne 7.4.6. Purple Penelope 7.4.7. Przyszłe systemy MLS 7.5. Co idzie źle 7.5.1. Komponowalność 7.5.2. Problem z kaskadą 7.5.3. Ukryte kanały 7.5.4. Zagrożenie wirusami 7.5.5. Wieloinstancyjność 7.5.6. Inne problemy praktyczne 7.6. Szersze implikacje MLS 7.7. Podsumowanie Problemy badawcze Dalsze lektury 8. Ochrona wielostronna 8.1 Wprowadzenie 8.2. Przedzielanie, Chiński Mur i model BMA 8.2.1. Przedzielanie i model kratowy 8.2.2. Chiński Mur 8.2.3. Model BMA 8.2.4. Analiza porównawcza 8.3. Sterowanie wnioskowaniem 8.3.1. Podstawowe problemy sterowania wnioskowaniem w medycynie 8.3.2. Inne zastosowania sterowania wnioskowaniem 8.3.3. Teoria sterowania wnioskowaniem 8.3.4. Ograniczenia podejść generycznych 8.3.5. Wartość niedoskonałej ochrony 8.4. Problem resztkowy 8.5. Podsumowanie Problemy badawcze Dalsze lektury 9. Bankowość i księgowość 9.1. Wprowadzenie 9.1.1. Początki księgowości 9.1.2. Księgowanie zgodne z regułą podwójnych zapisów 9.2. Jak działają komputerowe systemy bankowe 9.2.1. Model polityki bezpieczeństwa Clarka-Wilsona 9.2.2. Rozdzielenie obowiązków 9.2.3. Co idzie źle 9.3. Systemy płatności hurtowych 9.3.1. SWIFT 9.3.2. Co idzie źle 9.4. Bankomaty 9.4.1. Podstawowe wiadomości o bankomatach 9.4.2. Co idzie źle 9.4.3. Implikacje praktyczne 9.5. Podsumowanie Problemy badawcze Dalsze lektury 10. Systemy monitorujące 10.1. Wprowadzenie 10.2. Systemy alarmowe 10.2.1. Model zagrożeń 10.2.2. Jak nie należy chronić obrazu 10.2.3. Pokonywanie czujników 10.2.4. Wzajemne oddziaływanie czynników 10.2.5. Ataki na systemy łączności 10.3. Liczniki działające na zasadzie przedpłaty 10.3.1. Liczniki domowe 10.3.2. Jak działa ten system 10.3.3. Co idzie źle 10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek 10.4.1. Co idzie źle 10.4.2. Środki przeciwdziałania 10.5. Podsumowanie Problemy badawcze Dalsze lektury 11. Dowodzenie i nadzór nad bronią nuklearną 11.1. Wprowadzenie 11.2. Notatka Kennedyego 11.3. Bezwarunkowo bezpieczne kody uwierzytelniania 11.4. Schematy współdzielonego nadzoru 11.5. Odporność na penetrację i systemy PAL 11.6. Weryfikacja zachowania układów 11.7. Co idzie źle 11.8. Tajność czy jawność? 11.9. Podsumowanie Problemy badawcze Dalsze lektury 12. Zabezpieczenia drukarskie i pieczętowanie 12.1. Wprowadzenie 12.2. Historia 12.3. Zabezpieczenia drukarskie 12.3.1. Model zagrożeń 12.3.2. Techniki zabezpieczeń drukarskich 12.4. Opakowania i pieczęcie 12.4.1. Właściwości podłoża 12.4.2. Kłopoty z klejem 12.5. Podatności systemowe 12.5.1. Szczególne cechy modelu zagrożeń 12.5.2. Staranność personelu 12.5.3. Skutki przypadkowych awarii 12.5.4. Nadzór nad materiałami 12.5.5. Brak ochrony dla właściwych rzeczy 12.5.6. Koszt i natura badania 12.6. Metodyka oceny 12.7. Podsumowanie Problemy badawcze Dalsze lektury 13. Metody biometryczne 13.1. Wprowadzenie 13.2. Podpisy odręczne 13.3. Rozpoznawanie twarzy 13.4. Odciski palców 13.5. Kody tęczówki 13.6. Rozpoznawanie głosu 13.7. Inne systemy 13.8. Co idzie źle 13.9. Podsumowanie Problemy badawcze Dalsze lektury 14. Odporność na fizyczne penetrowanie sprzętu 14.1. Wprowadzenie 14.2. Historia 14.3.Wysokiej klasy fizycznie zabezpieczone procesory 14.4. Ocena 14.5. Procesory średnio zabezpieczone 14.5.1. iButton 14.5.2. Dallas 5002 14.5.3. Układ Capstone/Clipper 14.6. Karty elektroniczne i mikrokontrolery 14.6.1. Architektura 14.6.2. Ewolucja zabezpieczeń 14.6.3. Stan wiedzy i umiejętności 14.7. Co idzie źle 14.7.1. Ochrona nie tego, co trzeba: błędy w architekturze 14.7.2. Ochrona nie tego, co trzeba: zabezpieczanie przez zamotanie i błędy w ocenie 14.7.3. Niewłaściwa ochrona: porażka protokołu 14.7.4. Rozpełzanie się funkcji 14.8. Co należy chronić? 14.9. Podsumowanie Problemy badawcze Dalsze lektury 15. Bezpieczeństwo emisji 15.1. Wprowadzenie 15.2. Historia 15.3. Inwigilacja techniczna i środki zaradcze 15.4. Ataki bierne 15.4.1. Wyciek przez przewody zasilające i sygnałowe 15.4.2. Wycieki na częstotliwościach radiowych 15.5. Ataki aktywne 15.5.1. Wirusy tempestowe 15.5.2. Nonstop 15.5.3. Atak z impulsem zakłócającym 15.5.4. Różnicowa analiza błędów 15.5.5. Ataki kombinowane 15.5.6. Wykorzystanie komercyjne 15.5.7. Obrona 15.6. Jak poważne są ataki Emsec? 15.6.1. Rządy państw 15.6.2. Przedsiębiorstwa 15.7. Podsumowanie Problemy badawcze Dalsze lektury 16. Wojna elektroniczna i informacyjna 16.1. Wprowadzenie 16.2. Podstawy 16.3. Systemy łączności 16.3.1. Techniki wywiadu sygnałowego 16.3.2. Ataki na łączność 16.3.3. Techniki ochrony 16.3.4. Interakcje między zastosowaniami cywilnymi i wojskowymi 16.4. Obserwacja i wyszukiwanie celów 16.4.1. Rodzaje radarów 16.4.2. Techniki zakłócania 16.4.3. Wyrafinowane radary i środki przeciwdziałania 16.4.4. Zagadnienia dotyczące innych czujników i wielu czujników 16.5. Systemy IFF 16.6. Broń wykorzystująca wiązki energii 16.7. Wojna informacyjna 16.7.1. Definicje 16.7.2. Doktryna 16.7.3. Potencjalnie pożyteczne nauki z wojny elektronicznej 16.7.4. Różnice między e-wojną a i-wojną 16.8. Podsumowanie Problemy badawcze Dalsze lektury 17. Bezpieczeństwo systemów telekomunikacyjnych 17.1. Wprowadzenie 17.2. Cwaniactwo telefoniczne 17.2.1. Ataki na zaliczanie rozmów 17.2.2. Ataki na przesyłanie sygnałów sterujących 17.2.3. Ataki na przełączanie i konfiguracje 17.2.4. Niezabezpieczone systemy końcowe 17.2.5. Wzajemne oddziaływanie funkcji 17.3. Telefonia komórkowa 17.3.1. Klonowanie telefonów komórkowych 17.3.2. Architektura systemu GSM 17.3.3. Mechanizmy zabezpieczeń łączności 17.3.4. Następna generacja: 3gpp 17.3.5. Zabezpieczenia GSM: sukces czy porażka? 17.4. Oszustwa korporacyjne 17.5. Podsumowanie Problemy badawcze Dalsze lektury 18. Atak i obrona w sieci 18.1. Wprowadzenie 18.1.1. Najbardziej powszechne metody ataku 18.1.2. Kwestie umiejętności: skrypciarze i ochrona "z pudełka" 18.2. Podatności na atak w protokołach sieciowych 18.2.1. Ataki na sieci lokalne 18.2.2. Ataki wykorzystujące protokoły i mechanizmy internetowe 18.3. Obrona przed atakiem sieciowym 18.3.1. Zarządzanie konfiguracją 18.3.2. Zapory sieciowe 18.3.3. Silne strony i ograniczenia dotyczące zapór sieciowych 18.3.4. Szyfrowanie 18.4. Konie trojańskie, wirusy i robaki 18.4.1. Wczesna historia złośliwego kodu 18.4.2. Robak internetowy 18.4.3. Jak działają wirusy i robaki 18.4.4. Wyścig zbrojeń 18.4.5. Historia najnowsza 18.4.6. Środki antywirusowe 18.5. Wykrywanie naruszeń 18.5.1. Metody wykrywania naruszeń 18.5.2. Ogólne ograniczenia wykrywania naruszeń 18.5.3. Szczególne problemy z wykrywaniem ataków sieciowych 18.6. Podsumowanie Problemy badawcze Dalsze lektury 19. Ochrona systemów elektronicznego handlu 19.1. Wprowadzenie 19.2. Telegraficzna historia handlu elektronicznego 19.3. Wprowadzenie do kart kredytowych 19.3.1. Oszustwa 19.3.2. Fałszerstwa 19.3.3. Automatyczne wykrywanie oszustw 19.3.4. Ekonomika 19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość 19.5. Mechanizmy ochrony kryptograficznej 19.5.1. Protokół SSL 19.5.2. Protokół SET 19.5.3. Infrastruktura klucza publicznego (PKI) 19.5.4. EDI i systemy do obsługi instytucji 19.5.5. Elektroniczne portmonetki i mikropłatności 19.6. Ekonomika sieci 19.7. Konkurencyjne aplikacje i wojny korporacyjne 19.8. Co jeszcze idzie źle 19.9. Cóż może począć sprzedawca? 19.10. Podsumowanie Problemy badawcze Dalsze lektury 20. Prawa autorskie i ochrona prywatności 20.1. Wprowadzenie 20.2. Prawa własności intelektualnej 20.2.1. Oprogramowanie 20.2.2. Książki 20.2.3. Audio 20.2.4. Wideo i płatna telewizja 20.2.5. DVD 20.3. Ukrywanie informacji 20.3.1. Koncepcja znakowania DVD 20.3.2. Ogólne techniki ukrywania informacji 20.3.3. Ataki na schematy znakowania praw autorskich 20.3.4. Zastosowania schematów znakowania praw autorskich 20.4. Mechanizmy ochrony prywatności 20.4.1. Ukrywanie treści: PGP 20.4.2. Zaprzeczalność treści - steganografia 20.4.3. Ukrywanie związków - pośredniczenie w przekazywaniu poczty i biesiadujący kryptografowie 20.4.4. Zaprzeczalność związków - cyfrowa gotówka 20.4.5. Inne zastosowania i inne kwestie 20.5. Podsumowanie Problemy badawcze Dalsze lektury 21. E-polityka 21.1. Wprowadzenie 21.2. Polityka wobec kryptografii 21.2.1. Dzieje podsłuchów policyjnych 21.2.2. Dzieje analizy ruchu 21.2.3. Wywiad łączności dotyczący celów zagranicznych 21.2.4. Dzieje polityki wobec kryptografii 21.2.5. Rozważania 21.3. Prawa autorskie 21.3.1. DMCA 21.3.2. Nadchodząca dyrektywa europejska i UCITA 21.4. Ochrona danych 21.4.1. Europejska ochrona danych: historia 21.4.2. Różnice między Europą a Stanami Zjednoczonymi 21.4.3. Bieżące trendy 21.5. Kwestie dowodowe 21.5.1. Dopuszczalność dowodowa 21.5.2. Wartość dowodowa 21.5.3. Podpisy elektroniczne 21.5.4. Ciężar dowodu 21.6. Inne kwestie związane z sektorem publicznym 21.6.1. Kanały dostępu do usług 21.6.2. Wykluczenie społeczne i dyskryminacja 21.6.3. Ochrona wpływów podatkowych 21.6.4. Wybory 21.7. Podsumowanie Problemy badawcze Dalsze lektury 22. Zagadnienia związane z zarządzaniem 22.1. Wprowadzenie 22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami 22.2.1. Opowieść o trzech supermarketach 22.2.2. Wyważanie ryzyka i nagrody 22.2.3. Zagadnienia organizacyjne 22.3. Metodyka 22.3.1. Projektowanie zstępujące 22.3.2. Projektowanie iteracyjne 22.3.3. Lekcje wyniesione z systemów krytycznych dla bezpieczeństwa ludzi i mienia 22.4. Inżynieria wymagań bezpieczeństwa 22.4.1. Panowanie nad ewolucją wymagań 22.4.2. Zarządzanie wymaganiami przedsięwzięcia 22.4.3. Zrównoleglenie procesu 22.5. Kontrolowanie ryzyka 22.6. Zagadnienia ekonomiczne 22.7. Podsumowanie Problemy badawcze Dalsze lektury 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania 23.1. Wprowadzenie 23.2. Uzasadnienie zaufania 23.2.1. Przewrotne zachęty ekonomiczne 23.2.2. Uzasadnienie zaufania w przedsięwzięciach 23.2.3. Uzasadnienie zaufania w procesach 23.2.4. Wzrost uzasadnienia zaufania 23.2.5. Ewolucja i uzasadnienie zaufania co do zabezpieczeń 23.3. Ocena 23.3.2. Wspólne Kryteria 23.3.3. Co idzie źle 23.4. Drogi wiodące naprzód 23.4.1. Projektowanie półotwarte 23.4.2. Otwarty kod źródłowy 23.4.3. Penetruj-i-załataj, CERT-y i bugtraq 23.4.4. Edukacja 23.5. Podsumowanie Problemy badawcze Dalsze lektury 24. Konkluzje Literatura Skorowidz |