podstawy-ochrony-komputerow cała książka.pdf

(12510 KB) Pobierz
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Podstawy ochrony
SPIS TREœCI
komputerów
KATALOG KSI¥¯EK
Autorzy: Rick Lehtinen, Deborah Russell, G T Gangemi
T³umaczenie: Julia Szajkowska
ISBN: 978-83-246-0780-8
Tytu³ orygina³u: Computer Security Basics
Format: B5, stron: 304
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Zadbaj o bezpieczeñstwo swojego komputera
Poznaj zagro¿enia, na jakie nara¿ony jest komputer
Naucz siê kontrolowaæ dostêp do komputera
Stosuj techniki zapewniaj¹ce bezpieczeñstwo w sieci
Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie
dopiero w momencie, kiedy system zaczyna zachowywaæ siê w podejrzany sposób.
Okazuje siê wówczas, ¿e skaner wykrywa dziesi¹tki, a nawet setki wirusów, programy
zaczynaj¹ dzia³aæ nieprawid³owo, a z dysku gin¹ wa¿ne dane. Pó³ biedy, jeœli jest to
tylko domowy komputer z prywatnymi plikami. Du¿o gorsze skutki mo¿e mieæ
w³amanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.
Ksi¹¿ka „Podstawy ochrony komputerów” to wszechstronne wprowadzenie do
najwa¿niejszych zagadnieñ dotycz¹cych bezpieczeñstwa danych i sprzêtu. Czytaj¹c j¹,
poznasz zagro¿enia, jakie czyhaj¹ na u¿ytkowników komputerów, ale tak¿e skuteczne
techniki ochrony. Nauczysz siê kontrolowaæ dostêp do danych, prowadziæ efektywn¹
politykê zabezpieczeñ, wykrywaæ i usuwaæ wirusy oraz zapobiegaæ przenikaniu ich do
systemu. Dowiesz siê, jak zapewniæ bezpieczeñstwo komputera w sieci oraz jak u¿ywaæ
szyfrowania do przesy³ania poufnych informacji. Przeczytasz te¿ o najnowszych
technikach zabezpieczenia bazuj¹cego na danych biometrycznych (wzorze siatkówki
czy odciskach palców) oraz ochronie sieci bezprzewodowych.
Niebezpieczeñstwa gro¿¹ce u¿ytkownikom komputerów
Kontrolowanie dostêpu do komputera
Walka z wirusami
Prowadzenie skutecznej polityki zabezpieczeñ
Bezpieczne korzystanie z sieci
Szyfrowanie poufnych danych
Komunikacja bez ryzyka
Zabezpieczenia biometryczne
Tworzenie bezpiecznych sieci bezprzewodowych
Stosuj skuteczne zabezpieczenia i zapewnij
maksymalne bezpieczeñstwo swojemu komputerowi!
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOœCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
773524976.022.png 773524976.023.png 773524976.024.png 773524976.025.png 773524976.001.png 773524976.002.png 773524976.003.png 773524976.004.png 773524976.005.png 773524976.006.png 773524976.007.png 773524976.008.png 773524976.009.png 773524976.010.png 773524976.011.png 773524976.012.png 773524976.013.png 773524976.014.png
 
Spis treści
Przedmowa ..................................................................................................................... 7
Część I Bezpieczeństwo dzisiaj .........................................................................11
1. Wstęp ............................................................................................................................. 13
Nowe zagrożenie
13
Czym jest bezpieczeństwo komputera?
19
Zagrożenia
23
Dlaczego należy kupować zabezpieczenia
29
Co ma zrobić użytkownik?
31
Podsumowanie
32
2.
Krótka historia zabezpieczeń .......................................................................................33
Informacja i kontrola nad nią
33
Ochrona komputera — dawniej i dziś
35
Wczesne próby ochrony komputerów
38
Krok w stronę standaryzacji
42
Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
48
Podsumowanie
56
Część II Ochrona komputera ............................................................................ 57
3.
Ochrona systemu komputerowego i kontrola dostępu ..............................................59
Po czym poznać bezpieczny system?
59
Dostęp do systemu — logowanie
60
Podsumowanie
87
3
773524976.015.png 773524976.016.png 773524976.017.png
 
4.
Wirusy i inne przejawy dzikiego życia ........................................................................89
Koszty ponoszone w związku z działaniem szkodliwego oprogramowania
89
Wirusy a zdrowie publiczne
90
Wirusy, robaki i konie trojańskie (ojej!)
90
Kto pisze wirusy?
100
Remedium
102
Rozdmuchana sprawa wirusów
103
Odrobina profilaktyki
104
Podsumowanie
104
5.
Ustanowienie i utrzymanie polityki zabezpieczeń .................................................. 107
Zabezpieczenia administracyjne
108
Ogólnie rozumiane planowanie i administracja
109
Codzienna administracja
114
Podział obowiązków
120
Podsumowanie
121
6. Ataki przez sieć i słabe punkty internetu .................................................................. 123
Internet
123
Czym są protokoły sieciowe?
127
Delikatna sieć
134
Podsumowanie
143
Część III Zabezpieczenia komunikacyjne ...................................................... 145
7. Szyfrowanie ................................................................................................................ 147
Odrobina historii
148
Czym jest kodowanie?
150
Standard kodowania danych
161
Inne algorytmy kryptograficzne
171
Uwierzytelnianie wiadomości
176
Rządowe programy kryptograficzne
177
Ograniczenia eksportowe
179
Podsumowanie
179
8.
Komunikacja i zabezpieczenia sieci ............................................................................181
Kiedy łączność jest bezpieczna?
182
Modemy
185
Sieci
186
Ochrona sieci
194
Podsumowanie
206
4 |
Spis treści
773524976.018.png
 
Część IV Inne rodzaje zabezpieczeń ............................................................. 207
9.
Zabezpieczenia fizyczne i biometryka ......................................................................209
Zabezpieczenia fizyczne
210
Zamki i klucze — wczoraj i dziś
213
Biometryka
218
Delikatne przypomnienie
224
Podsumowanie
225
10. Zabezpieczenia sieci bezprzewodowej ..................................................................... 227
Jak się tu dostaliśmy?
227
Infrastruktura bezprzewodowa w dzisiejszych czasach
228
Jak działa sieć bezprzewodowa?
232
Zabawa z polami
235
O co chodzi z tymi decybelami?
239
Dlaczego jest to tak ważne?
239
Zalecam odbiór zbiorczy
239
Bezprzewodowe ataki w warstwie fizycznej
240
Podsumowanie
251
Część V Dodatki ..............................................................................................253
A Model OSI ....................................................................................................................255
B Tempest .......................................................................................................................259
C
Orange Book, FIPS PUBS i Common Criteria ..............................................................265
Skorowidz .................................................................................................................. 289
Spis treści |
5
773524976.019.png 773524976.020.png
 
ROZDZIAŁ 3.
Ochrona systemu komputerowego
i kontrola dostępu
Ochrona komputera to pojęcie, które dotyczy zagadnień związanych z zapewnieniem wła-
ściwego zamknięcia pomieszczeń serwerowni i centrali telefonicznej, zabezpieczenia kom-
putera przed niepowołanym dostępem, ochrony kont odpowiednio silnymi hasłami, zabez-
pieczania plików i trzymania się terminów wykonywania kopii zapasowej, która chroni dane
przed unicestwieniem, szyfrowania wiadomości przesyłanych w sieci i wreszcie stosowania
osłon, które zmniejszą prawdopodobieństwo przechwycenia danych poprzez odczyt zmian
pola elektromagnetycznego, emitowanego przez urządzenia (system TEMPEST). Ale ludzie,
mówiąc o ochronie komputera, mają z reguły na myśli tak zwaną ochronę systemu kompu-
terowego , co jest synonimem ochrony danych.
Po czym poznać bezpieczny system?
Najbardziej intuicyjna definicja zabezpieczonego systemu komputerowego to stwierdzenie,
że Twój komputer nie robi niczego, co do niego nie należy — nawet jeśli użytkownicy nie
wypełniają swoich obowiązków w tym względzie. Bezpieczny system nie gubi danych w nim
zapisanych, nie pozwala na złośliwe lub przypadkowe ich zmienianie ani nie zezwala na od-
czyt i modyfikacje tych danych przez ludzi do tego nieupoważnionych.
W jaki sposób działa ochrona systemu? Istnieją cztery główne sposoby zabezpieczania:
Kontrola dostępu do systemu
Metody kontroli dostępu zapewniają, że żaden nieupoważniony użytkownik nie dostanie
się do systemu, a także zachęcają (lub wręcz zmuszają) uprawnionych użytkowników do
świadomego zwiększania poziomu zabezpieczeń — jednym ze sposobów jest regularna
zmiana haseł. Poza tym, system chroni hasła i zapisuje dane dotyczące działalności po-
szczególnych użytkowników w systemie, szczególnie jeśli ich działania wkraczają na pole
zabezpieczeń (na przykład prowadzi dzienniki wejścia do systemu, otwarcia plików, ko-
rzystania ze specjalnych uprawnień). Kontrola dostępu do systemu to serce procesu uwie-
rzytelniania.
59
773524976.021.png
 
Zgłoś jeśli naruszono regulamin