Spis Treści

Przedmowa
Słowo wstępne
Podziękowania
Zastrzeżenie prawne
Część pierwsza
1. Czym jest inżynieria zabezpieczeń?
1.1. Przykład 1: bank
1.2. Przykład 2: baza lotnicza
1.3. Przykład 3: szpital
1.4.Przykład 4: dom
1.5. Definicje
1.6. Podsumowanie
2. Protokoły
2.1. Ryzyko podsłuchania hasła
2.2. Kto idzie? Proste uwierzytelnianie 
2.2.1. Zapytanie i odpowiedź
2.2.2. Ataki z MIG-iem pośrodku
2.2.3. Ataki metodą odbicia
2.3. Fałszowanie treści wiadomości
2.4. Zmiany w środowisku
2.5. Ataki z wybranym protokołem
2.6. Zarządzanie kluczami szyfrującymi
2.6.1. Podstawowe zarządzanie kluczami
2.6.2. Protokół Needhama-Schroedera
2.6.3. Kerberos
2.7. Formalizujemy
2.7.1. Typowy protokół bankowych kart elektronicznych
2.7.2. Logika BAN
2.7.3. Weryfikacja protokołu płatności
2.7.4. Ograniczenia formalnej weryfikacji
2.8. Podsumowanie Problemy badawcze Dalsze lektury
3. Hasła
3.1. Podstawy
3.2. Kwestie psychologii stosowanej
3.2.1. Triki socjotechniczne
3.2.2. Trudności z niezawodnym wprowadzaniem haseł
3.2.3. Trudności z zapamiętywaniem haseł
3.3. Zagadnienia systemowe
3.3.1. Chronimy siebie czy innych?
3.3.2. Zagadnienia dotyczące wykrywania ingerencji
3.3.3. Czy można wyszkolić użytkowników
3.3.4. Narastający głód danych do zabezpieczeń
3.4. Techniczne zabezpieczanie haseł
3.4.1. Ataki na wprowadzanie haseł
3.4.2. Ataki na sposób przechowywania haseł
3.4.3. Bezwzględne granice
3.5. Podsumowanie Problemy badawcze Dalsze lektury
4. Kontrola dostępu
4.1. Wprowadzenie
4.2. Kontrola dostępu w systemie operacyjnym
4.2.1. Grupy i role
4.2.2. Listy kontroli dostępu
4.2.3. Zabezpieczenia w systemie Unix
4.2.4. Windows NT
4.2.5. Możliwości
4.2.6. Nowe cechy w Windows 2000
4.2.7. Granulacja
4.2.8. Piaskownice i kod zawierający dowód
4.2.9. Pośrednicy żądań obiektowych
4.3. Ochrona sprzętowa
4.3.1. Procesory Intel 80x86/Pentium
4.3.2. Procesory ARM
4.3.3. Procesory realizujące funkcje zabezpieczeń
4.3.4. Inne procesory
4.4. Co może pójść źle
4.4.1. Łamanie stosu
4.4.2. Inne ataki techniczne
4.4.3. Porażki związane z interfejsem użytkownika
4.4.4. Dlaczego tak wiele rzeczy idzie źle
4.4.5. Środki zaradcze
4.4.6. Pełzające zmiany w środowisku
4.5. Podsumowanie Problemy badawcze Dalsze lektury
5. Kryptografia
5.1. Wprowadzenie
5.2. Tło historyczne
5.2.1. Wczesny szyfr strumieniowy: szyfr Vigen`re’a
5.2.2. Szyfr z kluczem jednorazowym
5.2.3. Wczesny szyfr blokowy: Playfair
5.2.4. Funkcje jednokierunkowe
5.2.5. Podstawowe konstrukcje szyfrowania asymetrycznego
5.3. Model wyroczni losowej
5.3.1. Funkcje losowe: funkcje skrótu
5.3.2. Generatory liczb losowych: szyfry strumieniowe
5.3.3. Permutacje losowe: szyfry blokowe
5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z furtką
5.3.5. Podpisy cyfrowe
5.4. Podstawowe konstrukcje kryptografii symetrycznej
5.4.1. Sieci SP
5.4.2. Advanced Encryption Standard (AES)
5.4.3. Szyfry Feistela
5.5. Tryby pracy
5.5.1. Elektroniczna książka kodowa
5.5.2. Wiązanie bloków zaszyfrowanych
5.5.3. Wyjściowe sprzężenie zwrotne
5.5.4. Szyfrowanie liczników
5.5.5. Sprzężenie zwrotne szyfrogramu
5.5.6. Kod uwierzytelnienia wiadomości
5.6. Funkcje skrótu
5.6.1. Dodatkowe wymagania wobec szyfru bazowego
5.6.2. Powszechnie używane funkcje skrótu i zastosowania
5.7. Podstawowe konstrukcje kryptografii asymetrycznej
5.7.1. Kryptografia oparta na rozkładzie na czynniki pierwsze
5.7.2. Kryptografia oparta na logarytmach dyskretnych
5.7.3. Podstawowe konstrukcje specjalnego przeznaczenia
5.7.4. Certyfikacja kluczy
5.7.5. Siła podstawowych konstrukcji kryptografii asymetrycznej
5.8. Podsumowanie Problemy badawcze Dalsze lektury
6. Systemy rozproszone
6.1. Współbieżność
6.1.1. Korzystanie ze starych danych a koszty rozprzestrzeniania stanu
6.1.2. Blokowanie w celu zapobiegania niespójnym uaktualnieniom
6.1.3 .Kolejność uaktualnień
6.1.4. Zakleszczenie
6.1.5 Niezbieżny stan
6.1.6. Wiarygodny czas
6.2. Tolerowanie błędów i powrót do normalnej pracy po awari
i 6.2.1. Modele awaryjności
6.2.2. Czemu służy odporność?
6.2.3. Na jakim poziomie ma być redundancja?
6.2.4. Ataki z odmową świadczenia usług
6.3. Nadawanie nazw obiektom
6.3.1. Nadawanie nazw z punktu widzenia systemów rozproszonych
6.3.2. Co jeszcze może pójść źle
6.3.3. Rodzaje nazw
6.4. Podsumowanie Problemy badawcze Dalsze lektury Część druga
7. Ochrona wielopoziomowa
7.1. Wprowadzenie
7.2. Czym jest model polityki bezpieczeństwa?
7.3. Model polityki bezpieczeństwa Bella-LaPaduli
7.3.1. Klauzule i poświadczenia bezpieczeństwa
7.3.2. Sterowanie przepływem informacji 
7.3.3. Standardowa krytyka modelu Bella-LaPaduli
7.3.4. Alternatywne sformułowania
7.3.5. Model Biby
7.4. Przykłady systemów z wielopoziomową ochroną
7.4.1. SCOMP
7.4.2. Blacker
7.4.3. MLS Unix, CMW i wiarygodne okienka
7.4.4. Pompa NRL
7.4.5. Systemy logistyczne
7.4.6. Purple Penelope
7.4.7. Przyszłe systemy MLS
7.5. Co idzie źle
7.5.1. Komponowalność
7.5.2. Problem z kaskadą
7.5.3. Ukryte kanały
7.5.4. Zagrożenie wirusami
7.5.5. Wieloinstancyjność
7.5.6. Inne problemy praktyczne
7.6. Szersze implikacje MLS
7.7. Podsumowanie Problemy badawcze Dalsze lektury
8. Ochrona wielostronna
8.1 Wprowadzenie
8.2. Przedzielanie, Chiński Mur i model BMA
8.2.1. Przedzielanie i model kratowy
8.2.2. Chiński Mur
8.2.3. Model BMA
8.2.4. Analiza porównawcza
8.3. Sterowanie wnioskowaniem
8.3.1. Podstawowe problemy sterowania wnioskowaniem w medycynie
8.3.2. Inne zastosowania sterowania wnioskowaniem
8.3.3. Teoria sterowania wnioskowaniem
8.3.4. Ograniczenia podejść generycznych
8.3.5. Wartość niedoskonałej ochrony
8.4. Problem resztkowy
8.5. Podsumowanie Problemy badawcze Dalsze lektury
9. Bankowość i księgowość
9.1. Wprowadzenie
9.1.1. Początki księgowości
9.1.2. Księgowanie zgodne z regułą podwójnych zapisów
9.2. Jak działają komputerowe systemy bankowe
9.2.1. Model polityki bezpieczeństwa Clarka-Wilsona
9.2.2. Rozdzielenie obowiązków
9.2.3. Co idzie źle
9.3. Systemy płatności hurtowych
9.3.1. SWIFT
9.3.2. Co idzie źle
9.4. Bankomaty
9.4.1. Podstawowe wiadomości o bankomatach
9.4.2. Co idzie źle
9.4.3. Implikacje praktyczne
9.5. Podsumowanie Problemy badawcze Dalsze lektury
10. Systemy monitorujące
10.1. Wprowadzenie
10.2. Systemy alarmowe
10.2.1. Model zagrożeń
10.2.2. Jak nie należy chronić obrazu
10.2.3. Pokonywanie czujników
10.2.4. Wzajemne oddziaływanie czynników
10.2.5. Ataki na systemy łączności
10.3. Liczniki działające na zasadzie przedpłaty
10.3.1. Liczniki domowe
10.3.2. Jak działa ten system
10.3.3. Co idzie źle
10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek
10.4.1. Co idzie źle
10.4.2. Środki przeciwdziałania
10.5. Podsumowanie Problemy badawcze Dalsze lektury
11. Dowodzenie i nadzór nad bronią nuklearną
11.1. Wprowadzenie
11.2. Notatka Kennedy’ego
11.3. Bezwarunkowo bezpieczne kody uwierzytelniania
11.4. Schematy współdzielonego nadzoru
11.5. Odporność na penetrację i systemy PAL
11.6. Weryfikacja zachowania układów
11.7. Co idzie źle
11.8. Tajność czy jawność?
11.9. Podsumowanie Problemy badawcze Dalsze lektury
12. Zabezpieczenia drukarskie i pieczętowanie
12.1. Wprowadzenie
12.2. Historia
12.3. Zabezpieczenia drukarskie
12.3.1. Model zagrożeń
12.3.2. Techniki zabezpieczeń drukarskich
12.4. Opakowania i pieczęcie
12.4.1. Właściwości podłoża
12.4.2. Kłopoty z klejem
12.5. Podatności systemowe
12.5.1. Szczególne cechy modelu zagrożeń
12.5.2. Staranność personelu
12.5.3. Skutki przypadkowych awarii
12.5.4. Nadzór nad materiałami
12.5.5. Brak ochrony dla właściwych rzeczy
12.5.6. Koszt i natura badania
12.6. Metodyka oceny
12.7. Podsumowanie Problemy badawcze Dalsze lektury
13. Metody biometryczne
13.1. Wprowadzenie
13.2. Podpisy odręczne
13.3. Rozpoznawanie twarzy
13.4. Odciski palców
13.5. Kody tęczówki
13.6. Rozpoznawanie głosu
13.7. Inne systemy
13.8. Co idzie źle
13.9. Podsumowanie Problemy badawcze Dalsze lektury
14. Odporność na fizyczne penetrowanie sprzętu
14.1. Wprowadzenie
14.2. Historia
14.3.Wysokiej klasy fizycznie zabezpieczone procesory
14.4. Ocena
14.5. Procesory średnio zabezpieczone
14.5.1. iButton
14.5.2. Dallas 5002
14.5.3. Układ Capstone/Clipper
14.6. Karty elektroniczne i mikrokontrolery
14.6.1. Architektura
14.6.2. Ewolucja zabezpieczeń
14.6.3. Stan wiedzy i umiejętności
14.7. Co idzie źle
14.7.1. Ochrona nie tego, co trzeba: błędy w architekturze
14.7.2. Ochrona nie tego, co trzeba: zabezpieczanie przez zamotanie i błędy w ocenie 14.7.3. Niewłaściwa ochrona: porażka protokołu
14.7.4. Rozpełzanie się funkcji
14.8. Co należy chronić?
14.9. Podsumowanie Problemy badawcze Dalsze lektury
15. Bezpieczeństwo emisji
15.1. Wprowadzenie
15.2. Historia
15.3. Inwigilacja techniczna i środki zaradcze
15.4. Ataki bierne
15.4.1. Wyciek przez przewody zasilające i sygnałowe
15.4.2. Wycieki na częstotliwościach radiowych
15.5. Ataki aktywne
15.5.1. Wirusy tempestowe
15.5.2. Nonstop
15.5.3. Atak z impulsem zakłócającym
15.5.4. Różnicowa analiza błędów
15.5.5. Ataki kombinowane
15.5.6. Wykorzystanie komercyjne
15.5.7. Obrona
15.6. Jak poważne są ataki Emsec?
15.6.1. Rządy państw
15.6.2. Przedsiębiorstwa
15.7. Podsumowanie Problemy badawcze Dalsze lektury
16. Wojna elektroniczna i informacyjna
16.1. Wprowadzenie
16.2. Podstawy
16.3. Systemy łączności
16.3.1. Techniki wywiadu sygnałowego
16.3.2. Ataki na łączność
16.3.3. Techniki ochrony
16.3.4. Interakcje między zastosowaniami cywilnymi i wojskowymi
16.4. Obserwacja i wyszukiwanie celów
16.4.1. Rodzaje radarów
16.4.2. Techniki zakłócania
16.4.3. Wyrafinowane radary i środki przeciwdziałania
16.4.4. Zagadnienia dotyczące innych czujników i wielu czujników
16.5. Systemy IFF
16.6. Broń wykorzystująca wiązki energii
16.7. Wojna informacyjna
16.7.1. Definicje
16.7.2. Doktryna
16.7.3. Potencjalnie pożyteczne nauki z wojny elektronicznej
16.7.4. Różnice między e-wojną a i-wojną
16.8. Podsumowanie Problemy badawcze Dalsze lektury
17. Bezpieczeństwo systemów telekomunikacyjnych
17.1. Wprowadzenie
17.2. Cwaniactwo telefoniczne
17.2.1. Ataki na zaliczanie rozmów
17.2.2. Ataki na przesyłanie sygnałów sterujących
17.2.3. Ataki na przełączanie i konfiguracje
17.2.4. Niezabezpieczone systemy końcowe
17.2.5. Wzajemne oddziaływanie funkcji
17.3. Telefonia komórkowa
17.3.1. Klonowanie telefonów komórkowych
17.3.2. Architektura systemu GSM
17.3.3. Mechanizmy zabezpieczeń łączności
17.3.4. Następna generacja: 3gpp
17.3.5. Zabezpieczenia GSM: sukces czy porażka?
17.4. Oszustwa korporacyjne
17.5. Podsumowanie Problemy badawcze Dalsze lektury
18. Atak i obrona w sieci
18.1. Wprowadzenie
18.1.1. Najbardziej powszechne metody ataku
18.1.2. Kwestie umiejętności: skrypciarze i ochrona "z pudełka"
18.2. Podatności na atak w protokołach sieciowych
18.2.1. Ataki na sieci lokalne
18.2.2. Ataki wykorzystujące protokoły i mechanizmy internetowe
18.3. Obrona przed atakiem sieciowym
18.3.1. Zarządzanie konfiguracją
18.3.2. Zapory sieciowe
18.3.3. Silne strony i ograniczenia dotyczące zapór sieciowych
18.3.4. Szyfrowanie
18.4. Konie trojańskie, wirusy i robaki
18.4.1. Wczesna historia złośliwego kodu
18.4.2. Robak internetowy
18.4.3. Jak działają wirusy i robaki
18.4.4. Wyścig zbrojeń
18.4.5. Historia najnowsza
18.4.6. Środki antywirusowe
18.5. Wykrywanie naruszeń
18.5.1. Metody wykrywania naruszeń
18.5.2. Ogólne ograniczenia wykrywania naruszeń
18.5.3. Szczególne problemy z wykrywaniem ataków sieciowych
18.6. Podsumowanie Problemy badawcze Dalsze lektury
19. Ochrona systemów elektronicznego handlu
19.1. Wprowadzenie
19.2. Telegraficzna historia handlu elektronicznego
19.3. Wprowadzenie do kart kredytowych
19.3.1. Oszustwa
19.3.2. Fałszerstwa
19.3.3. Automatyczne wykrywanie oszustw
19.3.4. Ekonomika
19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość
19.5. Mechanizmy ochrony kryptograficznej
19.5.1. Protokół SSL
19.5.2. Protokół SET
19.5.3. Infrastruktura klucza publicznego (PKI)
19.5.4. EDI i systemy do obsługi instytucji
19.5.5. Elektroniczne portmonetki i mikropłatności
19.6. Ekonomika sieci
19.7. Konkurencyjne aplikacje i wojny korporacyjne
19.8. Co jeszcze idzie źle
19.9. Cóż może począć sprzedawca?
19.10. Podsumowanie Problemy badawcze Dalsze lektury
20. Prawa autorskie i ochrona prywatności
20.1. Wprowadzenie
20.2. Prawa własności intelektualnej
20.2.1. Oprogramowanie
20.2.2. Książki
20.2.3. Audio
20.2.4. Wideo i płatna telewizja
20.2.5. DVD
20.3. Ukrywanie informacji
20.3.1. Koncepcja znakowania DVD
20.3.2. Ogólne techniki ukrywania informacji
20.3.3. Ataki na schematy znakowania praw autorskich
20.3.4. Zastosowania schematów znakowania praw autorskich
20.4. Mechanizmy ochrony prywatności
20.4.1. Ukrywanie treści: PGP
20.4.2. Zaprzeczalność treści - steganografia
20.4.3. Ukrywanie związków - pośredniczenie w przekazywaniu poczty i biesiadujący kryptografowie
20.4.4. Zaprzeczalność związków - cyfrowa gotówka
20.4.5. Inne zastosowania i inne kwestie
20.5. Podsumowanie Problemy badawcze Dalsze lektury
21. E-polityka
21.1. Wprowadzenie
21.2. Polityka wobec kryptografii
21.2.1. Dzieje podsłuchów policyjnych
21.2.2. Dzieje analizy ruchu
21.2.3. Wywiad łączności dotyczący celów zagranicznych
21.2.4. Dzieje polityki wobec kryptografii
21.2.5. Rozważania
21.3. Prawa autorskie
21.3.1. DMCA
21.3.2. Nadchodząca dyrektywa europejska i UCITA
21.4. Ochrona danych
21.4.1. Europejska ochrona danych: historia
21.4.2. Różnice między Europą a Stanami Zjednoczonymi
21.4.3. Bieżące trendy
21.5. Kwestie dowodowe
21.5.1. Dopuszczalność dowodowa
21.5.2. Wartość dowodowa
21.5.3. Podpisy elektroniczne
21.5.4. Ciężar dowodu
21.6. Inne kwestie związane z sektorem publicznym
21.6.1. Kanały dostępu do usług
21.6.2. Wykluczenie społeczne i dyskryminacja
21.6.3. Ochrona wpływów podatkowych
21.6.4. Wybory
21.7. Podsumowanie Problemy badawcze Dalsze lektury
22. Zagadnienia związane z zarządzaniem
22.1. Wprowadzenie
22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami
22.2.1. Opowieść o trzech supermarketach
22.2.2. Wyważanie ryzyka i nagrody
22.2.3. Zagadnienia organizacyjne
22.3. Metodyka
22.3.1. Projektowanie zstępujące
22.3.2. Projektowanie iteracyjne
22.3.3. Lekcje wyniesione z systemów krytycznych dla bezpieczeństwa ludzi i mienia
22.4. Inżynieria wymagań bezpieczeństwa
22.4.1. Panowanie nad ewolucją wymagań
22.4.2. Zarządzanie wymaganiami przedsięwzięcia
22.4.3. Zrównoleglenie procesu
22.5. Kontrolowanie ryzyka
22.6. Zagadnienia ekonomiczne
22.7. Podsumowanie Problemy badawcze Dalsze lektury
23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania
23.1. Wprowadzenie
23.2. Uzasadnienie zaufania
23.2.1. Przewrotne zachęty ekonomiczne
23.2.2. Uzasadnienie zaufania w przedsięwzięciach
23.2.3. Uzasadnienie zaufania w procesach
23.2.4. Wzrost uzasadnienia zaufania
23.2.5. Ewolucja i uzasadnienie zaufania co do zabezpieczeń
23.3. Ocena
23.3.2. Wspólne Kryteria
23.3.3. Co idzie źle
23.4. Drogi wiodące naprzód
23.4.1. Projektowanie półotwarte
23.4.2. Otwarty kod źródłowy
23.4.3. Penetruj-i-załataj, CERT-y i bugtraq
23.4.4. Edukacja
23.5. Podsumowanie Problemy badawcze Dalsze lektury
24. Konkluzje Literatura Skorowidz