Podstawy_ochrony_komputerow_poochr.pdf

(393 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREœCI
Podstawy ochrony
komputerów
Autorzy: Rick Lehtinen, Deborah Russell, G T Gangemi
T³umaczenie: Julia Szajkowska
ISBN: 978-83-246-0780-8
Tytu³ orygina³u:
Computer Security Basics
Format: B5, stron: 304
Zadbaj o bezpieczeñstwo swojego komputera
• Poznaj zagro¿enia, na jakie nara¿ony jest komputer
• Naucz siê kontrolowaæ dostêp do komputera
• Stosuj techniki zapewniaj¹ce bezpieczeñstwo w sieci
Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie
dopiero w momencie, kiedy system zaczyna zachowywaæ siê w podejrzany sposób.
Okazuje siê wówczas, ¿e skaner wykrywa dziesi¹tki, a nawet setki wirusów, programy
zaczynaj¹ dzia³aæ nieprawid³owo, a z dysku gin¹ wa¿ne dane. Pó³ biedy, jeœli jest to
tylko domowy komputer z prywatnymi plikami. Du¿o gorsze skutki mo¿e mieæ
w³amanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.
Ksi¹¿ka „Podstawy ochrony komputerów” to wszechstronne wprowadzenie do
najwa¿niejszych zagadnieñ dotycz¹cych bezpieczeñstwa danych i sprzêtu. Czytaj¹c j¹,
poznasz zagro¿enia, jakie czyhaj¹ na u¿ytkowników komputerów, ale tak¿e skuteczne
techniki ochrony. Nauczysz siê kontrolowaæ dostêp do danych, prowadziæ efektywn¹
politykê zabezpieczeñ, wykrywaæ i usuwaæ wirusy oraz zapobiegaæ przenikaniu ich do
systemu. Dowiesz siê, jak zapewniæ bezpieczeñstwo komputera w sieci oraz jak u¿ywaæ
szyfrowania do przesy³ania poufnych informacji. Przeczytasz te¿ o najnowszych
technikach zabezpieczenia bazuj¹cego na danych biometrycznych (wzorze siatkówki
czy odciskach palców) oraz ochronie sieci bezprzewodowych.
• Niebezpieczeñstwa gro¿¹ce u¿ytkownikom komputerów
• Kontrolowanie dostêpu do komputera
• Walka z wirusami
• Prowadzenie skutecznej polityki zabezpieczeñ
• Bezpieczne korzystanie z sieci
• Szyfrowanie poufnych danych
• Komunikacja bez ryzyka
• Zabezpieczenia biometryczne
• Tworzenie bezpiecznych sieci bezprzewodowych
Stosuj skuteczne zabezpieczenia i zapewnij
maksymalne bezpieczeñstwo swojemu komputerowi!
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOœCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Spis treści
Przedmowa .....................................................................................................................7
Część I Bezpieczeństwo dzisiaj .........................................................................11
1. Wstęp ............................................................................................................................. 13
Nowe zagrożenie
Czym jest bezpieczeństwo komputera?
Zagrożenia
Dlaczego należy kupować zabezpieczenia
Co ma zrobić użytkownik?
Podsumowanie
13
19
23
29
31
32
2. Krótka historia zabezpieczeń .......................................................................................33
Informacja i kontrola nad nią
Ochrona komputera — dawniej i dziś
Wczesne próby ochrony komputerów
Krok w stronę standaryzacji
Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów
Podsumowanie
33
35
38
42
48
56
Część II Ochrona komputera ............................................................................57
3. Ochrona systemu komputerowego i kontrola dostępu ..............................................59
Po czym poznać bezpieczny system?
Dostęp do systemu — logowanie
Podsumowanie
59
60
87
3
4. Wirusy i inne przejawy dzikiego
życia
........................................................................89
Koszty ponoszone w związku z działaniem szkodliwego oprogramowania
Wirusy a zdrowie publiczne
Wirusy, robaki i konie trojańskie (ojej!)
Kto pisze wirusy?
Remedium
Rozdmuchana sprawa wirusów
Odrobina profilaktyki
Podsumowanie
89
90
90
100
102
103
104
104
5. Ustanowienie i utrzymanie polityki zabezpieczeń .................................................. 107
Zabezpieczenia administracyjne
Ogólnie rozumiane planowanie i administracja
Codzienna administracja
Podział obowiązków
Podsumowanie
108
109
114
120
121
6. Ataki przez sieć i słabe punkty internetu .................................................................. 123
Internet
Czym są protokoły sieciowe?
Delikatna sieć
Podsumowanie
123
127
134
143
Część III Zabezpieczenia komunikacyjne ...................................................... 145
7. Szyfrowanie ................................................................................................................ 147
Odrobina historii
Czym jest kodowanie?
Standard kodowania danych
Inne algorytmy kryptograficzne
Uwierzytelnianie wiadomości
Rządowe programy kryptograficzne
Ograniczenia eksportowe
Podsumowanie
148
150
161
171
176
177
179
179
8. Komunikacja i zabezpieczenia sieci ............................................................................181
Kiedy
łączność
jest bezpieczna?
Modemy
Sieci
Ochrona sieci
Podsumowanie
182
185
186
194
206
4
|
Spis treści
Część IV Inne rodzaje zabezpieczeń .............................................................207
9. Zabezpieczenia fizyczne i biometryka ......................................................................209
Zabezpieczenia fizyczne
Zamki i klucze — wczoraj i dziś
Biometryka
Delikatne przypomnienie
Podsumowanie
210
213
218
224
225
10. Zabezpieczenia sieci bezprzewodowej .....................................................................227
Jak się tu dostaliśmy?
Infrastruktura bezprzewodowa w dzisiejszych czasach
Jak działa sieć bezprzewodowa?
Zabawa z polami
O co chodzi z tymi decybelami?
Dlaczego jest to tak ważne?
Zalecam odbiór zbiorczy
Bezprzewodowe ataki w warstwie fizycznej
Podsumowanie
227
228
232
235
239
239
239
240
251
Część V Dodatki ..............................................................................................253
A Model OSI ....................................................................................................................255
B Tempest .......................................................................................................................259
C Orange Book, FIPS PUBS i Common Criteria ..............................................................265
Skorowidz .................................................................................................................. 289
Spis treści
|
5
ROZDZIAŁ 3.
Ochrona systemu komputerowego
i kontrola dostępu
Ochrona komputera
to pojęcie, które dotyczy zagadnień związanych z zapewnieniem wła-
ściwego
zamknięcia pomieszczeń serwerowni i centrali telefonicznej, zabezpieczenia kom-
putera przed niepowołanym dostępem, ochrony kont odpowiednio silnymi hasłami, zabez-
pieczania plików i trzymania się terminów wykonywania kopii zapasowej, która chroni dane
przed unicestwieniem, szyfrowania wiadomości przesyłanych w sieci i wreszcie stosowania
osłon, które zmniejszą prawdopodobieństwo przechwycenia danych poprzez odczyt zmian
pola elektromagnetycznego, emitowanego przez urządzenia (system TEMPEST). Ale ludzie,
mówiąc o ochronie komputera, mają z reguły na myśli tak zwaną
ochronę systemu kompu-
terowego,
co jest synonimem ochrony danych.
Po czym poznać bezpieczny system?
Najbardziej intuicyjna definicja zabezpieczonego systemu komputerowego to stwierdzenie,
że
Twój komputer nie robi niczego, co do niego nie należy — nawet jeśli użytkownicy nie
wypełniają swoich obowiązków w tym względzie. Bezpieczny system nie gubi danych w nim
zapisanych, nie pozwala na złośliwe lub przypadkowe ich zmienianie ani nie zezwala na od-
czyt i modyfikacje tych danych przez ludzi do tego nieupoważnionych.
W jaki sposób działa ochrona systemu? Istnieją cztery główne sposoby zabezpieczania:
Kontrola dostępu do systemu
Metody kontroli dostępu zapewniają,
że żaden
nieupoważniony użytkownik nie dostanie
się do systemu, a także zachęcają (lub wręcz zmuszają) uprawnionych użytkowników do
świadomego
zwiększania poziomu zabezpieczeń — jednym ze sposobów jest regularna
zmiana haseł. Poza tym, system chroni hasła i zapisuje dane dotyczące działalności po-
szczególnych użytkowników w systemie, szczególnie jeśli ich działania wkraczają na pole
zabezpieczeń (na przykład prowadzi dzienniki wejścia do systemu, otwarcia plików, ko-
rzystania ze specjalnych uprawnień). Kontrola dostępu do systemu to serce procesu uwie-
rzytelniania.
59
Zgłoś jeśli naruszono regulamin