Inżynieria zabezpieczeń Tom II

Ebook Inżynieria zabezpieczeń Tom II Ross Anderson

Ross Anderson
123,02 zł
Dodaj do ulubionych

Opis treści

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu.

Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać.

Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych.

Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.

Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów.

Tematy, które znajdziesz w tej wyjątkowej książce:
• Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność.
• Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości.
• Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami.
• Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom.
• Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić.
• Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.

Spis treści ebooka Inżynieria zabezpieczeń Tom II

Rozdział 15. Nadzór nad bronią jądrową 599
15.1. Wprowadzenie 599
15.2. Ewolucja dowodzenia i nadzoru 602
15.2.1. Memorandum Kennedy’ego 603
15.2.2. Autoryzacja, otoczenie, zamiar 604
15.3. Bezwarunkowo bezpieczne uwierzytelnianie 605
15.4. Schematy współdzielonego nadzoru 607
15.5. Odporność na manipulacje i zabezpieczenia PAL 609
15.6. Weryfikacja zachowania traktatów 611
15.7. Co idzie nie tak 612
15.7.1. Zdarzenia jądrowe 612
15.7.2. Związek z cyberwojną 613
15.7.3. Porażki techniczne 615
15.8. Tajność czy jawność? 616
15.9. Podsumowanie 617
Problemy badawcze 618
Materiały uzupełniające 618

Rozdział 16. Zabezpieczenia drukarskie, plomby i pieczęcie 621
16.1. Wprowadzenie 621
16.2. Historia 622
16.3. Zabezpieczenia drukarskie 623
16.3.1. Model zagrożeń 624
16.3.2. Techniki zabezpieczeń drukarskich 625
16.4. Opakowania i plomby 630
16.4.1. Właściwości podłoża 631
16.4.2. Problemy z klejem 632
16.4.3. Przesyłki z PIN-em 633
16.5. Systemowe luki w zabezpieczeniach 634
16.5.1. Specyfika modelu zagrożeń 635
16.5.2. Środki przeciwko nieuczciwości 636
16.5.3. Skutki przypadkowych uszkodzeń 637
16.5.4. Nadzór nad materiałami 638
16.5.5. Brak ochrony właściwych rzeczy 639
16.5.6. Koszt i charakter kontroli 640
16.6. Metodyka oceny 641
16.7. Podsumowanie 643
Problemy badawcze 643
Materiały uzupełniające 644

Rozdział 17. Biometria 647
17.1. Wprowadzenie 647
17.2. Podpisy odręczne 648
17.3. Rozpoznawanie twarzy 651
17.4. Odciski palców 657
17.4.1. Pozytywna i negatywna weryfikacja tożsamości 658
17.4.2. Techniki śledcze na miejscu przestępstwa 662
17.5. Kod tęczówki 666
17.6. Rozpoznawanie i przekształcanie głosu 669
17.7. Inne systemy 670
17.8. Co idzie nie tak 672
17.9. Podsumowanie 676
Problemy badawcze 677
Materiały uzupełniające 677

Rozdział 18. Odporność na fizyczną penetrację sprzętu 679
18.1. Wprowadzenie 679
18.2. Historia 681
18.3. Sprzętowe moduły zabezpieczeń 682
18.4. Ocena 688
18.5. Karty inteligentne i inne chipy zabezpieczające 690
18.5.1. Historia 690
18.5.2. Architektura 691
18.5.3. Ewolucja zabezpieczeń 692
18.5.4. Generatory liczb losowych i funkcje fizycznie nieklonowalne 704
18.5.5. Większe chipy 707
18.5.6. Aktualny stan wiedzy 712
18.6. Ryzyko rezydualne 714
18.6.1. Problem z zaufanym interfejsem 714
18.6.2. Konflikty 716
18.6.3. Rynek bubli, dumping ryzyka i gry w ocenianie 716
18.6.4. Zabezpieczanie przez zaciemnianie 717
18.6.5. Zmieniające się środowiska 718
18.7. Co zatem należy chronić? 719
18.8. Podsumowanie 721
Problemy badawcze 721
Materiały uzupełniające 721

Rozdział 19. Ataki przez boczny kanał 723
19.1. Wprowadzenie 723
19.2. Zabezpieczanie emisji 724
19.2.1. Historia 725
19.2.2. Techniczna inwigilacja i środki zaradcze 726
19.3. Ataki pasywne 729
19.3.1. Wycieki przez przewody zasilające i sygnałowe 730
19.3.2. Wycieki przez sygnały częstotliwości radiowych 730
19.3.3. Co idzie nie tak 735
19.4. Ataki między komputerami i wewnątrz nich 736
19.4.1. Analiza czasowa 737
19.4.2. Analiza mocy 737
19.4.3. Zakłócanie i różnicowa analiza błędów 741
19.4.4. Rowhammer, CLKscrew i Plundervolt 742
19.4.5. Meltdown, Spectre i inne ataki przez boczny kanał na enklawy 744
19.5. Środowiskowe wycieki przez boczny kanał 746
19.5.1. Akustyczne wycieki przez boczny kanał 746
19.5.2. Optyczne wycieki przez boczny kanał 748
19.5.3. Inne wycieki przez boczny kanał 749
19.6. Społecznościowe wycieki przez boczny kanał 750
19.7. Podsumowanie 751
Problemy badawcze 751
Materiały uzupełniające 752

Rozdział 20. Zaawansowana inżynieria kryptograficzna 755
20.1. Wprowadzenie 755
20.2. Szyfrowanie całego dysku 757
20.3. Signal 759
20.4. Tor 763
20.5. HSM-y 766
20.5.1. Atak XOR-em prowadzący do klucza z samych zer 767
20.5.2. Ataki wykorzystujące kompatybilność wsteczną i analizę czasowo-pamięciową 768
20.5.3. Różnicowa analiza protokołów 769
20.5.4. Atak na EMV 771
20.5.5. Hakowanie modułów HSM w urzędach certyfikacji i w chmurze 771
20.5.6. Zarządzanie ryzykiem HSM 772
20.6. Enklawy 772
20.7. Łańcuchy bloków 776
20.7.1. Portfele kryptowalutowe 779
20.7.2. Górnicy 780
20.7.3. Smart kontrakty 781
20.7.4. Mechanizmy płatności poza głównym łańcuchem 782
20.7.5. Giełdy, kryptoprzestępczość i regulacje 783
20.7.6. Współdzielone bazy danych o strukturach łańcuchów bloków 787
20.8. Kryptomarzenia, które upadły 788
20.9. Podsumowanie 788
Problemy badawcze 790
Materiały uzupełniające 791

Rozdział 21. Ataki i obrona w sieci 793
21.1. Wprowadzenie 793
21.2. Protokoły sieciowe i odmowa usług 795
21.2.1. Zabezpieczenia BGP 796
21.2.2. Zabezpieczenia DNS 798
21.2.3. UDP, TCP, SYN flood i SYN reflection 799
21.2.4. Inne ataki z powielaniem pakietów 800
21.2.5. Inne rodzaje ataków polegających na odmowie usługi 801
21.2.6. E-mail – od szpiegów do spamerów 802
21.3. Menażeria złośliwego oprogramowania – trojany, robaki i RAT 804
21.3.1. Wczesna historia złośliwego oprogramowania 805
21.3.2. Robak internetowy 806
21.3.3. Dalsza ewolucja złośliwego oprogramowania 807
21.3.4. Jak działa złośliwe oprogramowanie 809
21.3.5. Środki zapobiegawcze 810
21.4. Obrona przed atakami sieciowymi 812
21.4.1 Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy 814
21.4.1.1. Filtrowanie pakietów 814
21.4.1.2. Bramy transmisyjne 815
21.4.1.3. Pośrednicy aplikacji 815
21.4.1.4. Filtrowanie ruchu przychodzącego i wychodzącego 816
21.4.1.5. Architektura 816
21.4.2. Wykrywanie włamań 819
21.4.2.1. Rodzaje metod wykrywania włamań 820
21.4.2.2. Ogólne ograniczenia związane z wykrywaniem włamań 821
21.4.2.3. Specyficzne problemy związane z wykrywaniem ataków sieciowych 821
21.5. Kryptografia: poszarpana granica 823
21.5.1. SSH 823
21.5.2. Sieci bezprzewodowe na krańcach 824
21.5.2.1. Wi-fi 825
21.5.2.2. Bluetooth 826
21.5.2.3. HomePlug 826
21.5.2.4. Sieci VPN 827
21.6. Urzędy certyfikacji i PKI 827
21.7. Topologia 831
21.8. Podsumowanie 832
Problemy badawcze 833
Materiały uzupełniające 833

Rozdział 22. Telefony 835
22.1. Wprowadzenie 835
22.2. Ataki na sieci telefoniczne 836
22.2.1. Ataki na systemy poboru opłat za połączenia 837
22.2.2. Ataki na przesyłanie sygnałów sterujących 840
22.2.3. Ataki na łącznice i konfiguracje 841
22.2.4. Niezabezpieczone systemy końcowe 843
22.2.5. Interakcja funkcji 846
22.2.6. VOIP 847
22.2.7. Oszustwa firm telekomunikacyjnych 848
22.2.8. Ekonomia zabezpieczeń w telekomunikacji 849
22.3. Idąc w mobilność 850
22.3.1. GSM 851
22.3.2. 3G 856
22.3.3. 4G 858
22.3.4. 5G i dalej 859
22.3.5. Główne problemy operatorów sieci komórkowych 861
22.4. Zabezpieczenia platformy 863
22.4.1. Ekosystem aplikacji na Androida 865
22.4.1.1. Rynki aplikacji i programiści 866
22.4.1.2. Kiepskie implementacje Androida 867
22.4.1.3. Uprawnienia 868
22.4.1.4. Androidowe złośliwe oprogramowanie 870
22.4.1.5. Reklamy i usługi stron trzecich 872
22.4.1.6. Preinstalowane aplikacje 873
22.4.2. Ekosystem aplikacji Apple’a 874
22.4.3. Problemy przekrojowe 878
22.5. Podsumowanie 879
Problemy badawcze 880
Materiały uzupełniające 881

Rozdział 23. Wojny elektroniczne i informacyjne 883
23.1. Wprowadzenie 883
23.2. Podstawy 884
23.3. Systemy komunikacyjne 885
23.3.1. Techniki rozpoznania elektromagnetycznego 887
23.3.2. Ataki na łączność 890
23.3.3. Techniki ochrony 892
23.3.3.1. Skokowe zmiany częstotliwości 893
23.3.3.2. DSSS 894
23.3.3.3. Transmisja paczkowa 896
23.3.3.4. Łączenie skrytości i odporności na zakłócanie 896
23.3.4. Interakcja między zastosowaniami cywilnymi i wojskowymi 898
23.4. Inwigilacja i namierzanie celu 899
23.4.1. Rodzaje radarów 900
23.4.2. Techniki zakłócania 901
23.4.3. Zaawansowane radary i przeciwdziałania 904
23.4.4. Kwestie związane z innymi czujnikami i multiczujnikami 905
23.5. Systemy identyfikacji swój-obcy 907
23.6. Improwizowane urządzenia wybuchowe 910
23.7. Broń o ukierunkowanej energii 912
23.8. Wojna informacyjna 914
23.8.1. Ataki na systemy sterowania 916
23.8.2. Ataki na inną infrastrukturę 919
23.8.3. Ataki na wybory i stabilność polityczną 920
23.8.4. Doktryna 922
23.9. Podsumowanie 923
Problemy badawcze 924
Materiały uzupełniające 924

Rozdział 24. Prawa autorskie i zarządzanie prawami cyfrowymi 927
24.1. Wprowadzenie 927
24.2. Prawa autorskie 929
24.2.1. Oprogramowanie 930
24.2.2. Wolne oprogramowanie, wolna kultura? 936
24.2.3. Książki i muzyka 941
24.2.4. Wideo i płatna telewizja 942
24.2.4.1. Architektura typowego systemu 943
24.2.4.2. Techniki szyfrowania sygnału wizyjnego 944
24.2.4.3. Ataki na hybrydowe systemy szyfrujące 946
24.2.4.4. DVB 950
24.2.5. DVD 951
24.3. DRM na komputerach ogólnego przeznaczenia 953
24.3.1. Zarządzanie prawami do multimediów w systemie Windows 953
24.3.2. FairPlay, HTML5 i inne systemy DRM 955
24.3.3. Zaciemnianie oprogramowania 956
24.3.4. Gry, oszustwa i DRM 958
24.3.5. Systemy peer-to-peer 960
24.3.6. Zarządzanie prawami do projektów sprzętu 962
24.4. Ukrywanie informacji 963
24.4.1. Zarządzanie znakami wodnymi i kopiowaniem 965
24.4.2. Główne techniki ukrywania informacji 965
24.4.3. Ataki na schematy znakowania prawami autorskimi 968
24.5. Polityka 971
24.5.1. Lobby związane z własnością intelektualną 974
24.5.2. Kto na tym korzysta? 977
24.6. Kontrola akcesoriów 978
24.7. Podsumowanie 980
Problemy badawcze 980
Materiały uzupełniające 981

Rozdział 25. Nowe kierunki? 983
25.1. Wprowadzenie 983
25.2. Autonomiczne i zdalnie sterowane pojazdy 984
25.2.1. Drony 985
25.2.2. Pojazdy autonomiczne 986
25.2.3. Poziomy automatyzacji i jej granice 988
25.2.4. Jak zhakować autonomiczny samochód 991
25.3. Sztuczna inteligencja/uczenie się maszyn 994
25.3.1. Uczenie się maszyn a bezpieczeństwo 995
25.3.2. Ataki na systemy z uczeniem się maszyn 996
25.3.3. Uczenie się maszyn i społeczeństwo 999
25.4. Technologie wspierające prywatność oraz bezpieczeństwo operacyjne 1003
25.4.1. Urządzenia umożliwiające anonimową komunikację 1006
25.4.2. Wsparcie społeczne 1009
25.4.3. Żyjąc z zasobów naturalnych 1012
25.4.4. Łącząc wszystko w całość 1014
25.4.5. Nazywa się Bond. James Bond 1016
25.5. Wybory 1017
25.5.1. Historia maszyn do głosowania 1019
25.5.2. Wiszące skrawki papieru 1019
25.5.3. Skanowanie optyczne 1021
25.5.4. Niezależność od oprogramowania 1023
25.5.5. Dlaczego wybory elektroniczne są trudne 1024
25.6. Podsumowanie 1028
Problemy badawcze 1029
Materiały uzupełniające 1030

Część III 1031

Rozdział 26. Inwigilacja czy prywatność 1033
26.1. Wprowadzenie 1033
26.2. Inwigilacja 1036
26.2.1. Historia źródeł rządowych 1037
26.2.2. Zapisy szczegółów połączeń (CDR-y) 1041
26.2.3. Warunki wyszukiwania i dane o lokalizacji 1045
26.2.4. Przetwarzanie algorytmiczne 1046
26.2.5. Dostawcy usług internetowych i dostawcy usług telekomunikacyjnych 1047
26.2.6. System systemów Sojuszu Pięciorga Oczu 1048
26.2.7. Wojny kryptograficzne 1051
26.2.7.1. Tło polityki dotyczącej kryptografii 1052
26.2.7.2. DES i badania kryptograficzne 1053
26.2.7.3. Pierwsza wojna kryptograficzna – układ Clipper 1054
26.2.7.4. Druga wojna kryptograficzna – niespójność 1058
26.2.8. Kontrola eksportu 1061
26.3. Terroryzm 1063
26.3.1. Przyczyny przemocy politycznej 1064
26.3.2. Psychologia przemocy politycznej 1064
26.3.3. Rola instytucji 1066
26.3.4. Demokratyczna reakcja 1068
26.4. Cenzura 1069
26.4.1. Cenzura w reżimach autorytarnych 1070
26.4.2. Filtrowanie, mowa nienawiści i radykalizacja 1072
26.5. Kryminalistyka i prawa dotyczące dowodów 1076
26.5.1. Kryminalistyka 1076
26.5.2. Dopuszczalność dowodów 1078
26.5.3. Co idzie nie tak 1080
26.6. Prywatność i ochrona danych 1082
26.6.1. Europejska ochrona danych 1083
26.6.2. Przepisy dotyczące prywatności w Stanach Zjednoczonych 1086
26.6.3. Fragmentacja? 1088
26.7. Wolność dostępu do informacji 1090
26.8. Podsumowanie 1091
Problemy badawcze 1093
Materiały uzupełniające 1093

Rozdział 27. Rozwój bezpiecznych systemów 1095
27.1. Wprowadzenie 1095
27.2. Zarządzanie ryzykiem 1097
27.3. Nauka z systemów krytycznych dla bezpieczeństwa 1100
27.3.1. Metodologie inżynierii bezpieczeństwa 1100
27.3.2. Analiza zagrożeń 1101
27.3.3. Drzewa błędów i drzewa zagrożeń 1102
27.3.4. Analiza trybów awaryjnych i analiza skutków 1103
27.3.5. Modelowanie zagrożeń 1104
27.3.6. Ilościowa ocena ryzyka 1106
27.4. Określanie priorytetów celów zabezpieczeń 1109
27.5. Metodologia 1111
27.5.1. Projektowanie z góry na dół 1113
27.5.2. Podejście iteracyjne: od spirali do zwinności 1115
27.5.3. Bezpieczny cykl życia rozwoju produktu 1117
27.5.4. Projektowanie z bramkami 1119
27.5.5. Oprogramowanie jako usługa 1121
27.5.6. Od DevOps do DevSecOps 1124
27.5.6.1. Ekosystem Azure 1124
27.5.6.2. Ekosystem Google’a 1125
27.5.6.3. Tworzenie systemu uczącego się 1127
27.5.7. Cykl życia podatności na zagrożenia 1128
27.5.7.1. System CVE 1130
27.5.7.2. Skoordynowane ujawnianie 1131
27.5.7.3. Zarządzanie incydentami i zdarzeniami z zakresu zabezpieczeń 1132
27.5.8. Złe zarządzanie ryzykiem w organizacji 1134
27.6. Zarządzanie zespołem 1138
27.6.1. Elita inżynierów 1138
27.6.2. Różnorodność 1140
27.6.3. Pielęgnowanie umiejętności i postaw 1141
27.6.4. Wyłaniające się cechy 1142
27.6.5. Ewolucja naszego przepływu pracy 1143
27.6.6. I wreszcie… 1144
27.7. Podsumowanie 1145
Problemy badawcze 1145
Materiały uzupełniające 1146

Rozdział 28. Zapewnienie bezpieczeństwa i odporność 1149
28.1. Wprowadzenie 1149
28.2. Ocena 1152
28.2.1. Alarmy i zamki 1153
28.2.2. Reżimy oceny bezpieczeństwa 1154
28.2.3. Bezpieczeństwo urządzeń medycznych 1155
28.2.4. Bezpieczeństwo w lotnictwie 1158
28.2.5. Pomarańczowa księga 1160
28.2.6. FIPS 140 i HSM-y 1161
28.2.7. Common Criteria 1162
28.2.7.1. Drastyczne szczegóły 1163
28.2.7.2. Co jest nie tak z Common Criteria 1165
28.2.7.3. Wspólne profile ochrony 1167
28.2.8. „Zasada maksymalnego samozadowolenia” 1167
28.2.9. Kolejne kroki 1170
28.3. Miary niezawodności i jej dynamika 1172
28.3.1. Modele wzrostu niezawodności 1173
28.3.2. Wroga ocena 1175
28.3.3. Oprogramowanie bezpłatne i open-source 1177
28.3.4. Zapewnienie bezpieczeństwa procesu 1179
28.4. Splątanie bezpieczeństwa i zabezpieczeń 1181
28.4.1. Elektroniczne bezpieczeństwo i zabezpieczenie samochodów 1183
28.4.2. Modernizowanie przepisów dotyczących bezpieczeństwa i zabezpieczeń 1187
28.4.3. Ustawa o cyberbezpieczeństwie z 2019 roku 1188
28.5. Odporność 1189
28.5.1. Dyrektywa o sprzedaży towarów 1190
28.5.2. Nowe kierunki badań 1191
28.6. Podsumowanie 1194
Problemy badawcze 1195
Materiały uzupełniające 1196

Rozdział 29. Poza obszarem, gdzie „komputer mówi nie” 1197

Bibliografia B-1

Szczegóły ebooka Inżynieria zabezpieczeń Tom II

Wydawca:
Wydawnictwo Naukowe PWN
Rok wydania:
2024
Typ publikacji:
Ebook
Język:
polski
Format:
mobi,epub
ISBN:
978-83-01-23313-6
ISBN wersji papierowej:
978-83-01-23306-8
Wydanie:
1
Autorzy:
Ross Anderson
Tłumacze:
WITKOM Witold Sikorski
Miejsce wydania:
Warszawa
Liczba Stron:
690
Czas realizacji zamówienia:
Do 10 min

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub