podstawy-bezpieczenstwa-informacji.-praktyczne-wprowadzenie full version.pdf

(7947 KB) Pobierz
Tytuł oryginału: Foundations of Information Security: A Straightforward Introduction
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-8342-5
Copyright © 2019 by Jason Andress. Title of English-language original: Foundations of Information
Security: A Straightforward Introduction, ISBN 9781718500044, published by No Starch Press Inc. 245 8th
Street, San Francisco, California United States 94103. The Polish-language edition Copyright © 2021 by
Helion S.A. under license by No Starch Press Inc. All rights reserved.
Polish edition copyright © 2022 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz wydawca dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i
rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz wydawca nie ponoszą również żadnej
odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion S.A.
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/pobein
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorze ............................................................................................................................................................................... 4
O korektorach merytorycznych ..................................................................................................................................... 4
Podziękowania ..................................................................................................................................................................11
WPROWADZENIE .............................................................................................................................................. 13
Kto powinien przeczytać tę książkę? ........................................................................................................................14
O książce ..............................................................................................................................................................................14
1
CZYM JEST BEZPIECZEŃSTWO INFORMACJI? .......................................................................................... 17
Definicja bezpieczeństwa informacji ........................................................................................................................18
Kiedy jesteś bezpieczny? ...............................................................................................................................................18
Modele dyskusji nad kwestiami bezpieczeństwa ................................................................................................20
Triada poufności, integralności i dostępności ........................................................................................................... 20
Heksada Parkera ................................................................................................................................................................... 23
Ataki ......................................................................................................................................................................................24
Rodzaje ataków ..................................................................................................................................................................... 25
Zagrożenia, podatności i ryzyko ..................................................................................................................................... 27
Zarządzanie ryzykiem ......................................................................................................................................................... 28
Reagowanie na incydenty ................................................................................................................................................. 33
Obrona wielopoziomowa ..............................................................................................................................................35
Podsumowanie .................................................................................................................................................................39
Ćwiczenia ............................................................................................................................................................................40
2
IDENTYFIKACJA I UWIERZYTELNIANIE ....................................................................................................... 41
Identyfikacja .......................................................................................................................................................................42
Za kogo się podajemy ........................................................................................................................................................ 42
Weryfikacja tożsamości ..................................................................................................................................................... 42
Fałszowanie tożsamości .................................................................................................................................................... 43
Uwierzytelnianie ...............................................................................................................................................................43
Metody uwierzytelniania ................................................................................................................................................... 44
Uwierzytelnianie wieloskładnikowe .............................................................................................................................. 45
Uwierzytelnianie wzajemne ............................................................................................................................................. 46
Popularne metody identyfikacji i uwierzytelniania ............................................................................................47
Hasła ......................................................................................................................................................................................... 47
Biometria ................................................................................................................................................................................ 48
Tokeny sprzętowe ................................................................................................................................................................ 52
Podsumowanie .................................................................................................................................................................53
Ćwiczenia ............................................................................................................................................................................53
Kup książkę
Poleć książkę
3
AUTORYZACJA I KONTROLA DOSTĘPU ....................................................................................................... 55
Czym są mechanizmy kontroli dostępu? ................................................................................................................55
Wdrażanie kontroli dostępu .........................................................................................................................................57
Listy kontroli dostępu ......................................................................................................................................................... 57
Tokeny dostępu .................................................................................................................................................................... 63
Modele kontroli dostępu ...............................................................................................................................................64
Uznaniowa kontrola dostępu ........................................................................................................................................... 64
Obowiązkowa kontrola dostępu ..................................................................................................................................... 64
Kontrola dostępu oparta na regułach ........................................................................................................................... 65
Kontrola dostępu oparta na rolach ............................................................................................................................... 65
Kontrola dostępu oparta na atrybutach ...................................................................................................................... 66
Wielopoziomowa kontrola dostępu .............................................................................................................................. 67
Fizyczna kontrola dostępu ............................................................................................................................................70
Podsumowanie .................................................................................................................................................................72
Ćwiczenia ............................................................................................................................................................................72
4
AUDYTOWANIE I ROZLICZALNOŚĆ .............................................................................................................. 73
Rozliczalność .....................................................................................................................................................................74
Korzyści dla bezpieczeństwa wynikające z rozliczalności ................................................................................76
Niezaprzeczalność ............................................................................................................................................................... 76
Efekt odstraszania ............................................................................................................................................................... 76
Wykrywanie włamań i zapobieganie im ..................................................................................................................... 77
Dopuszczalność zapisów jako materiału dowodowego ......................................................................................... 77
Audytowanie ......................................................................................................................................................................78
Co może podlegać audytowi? ......................................................................................................................................... 78
Rejestrowanie (logowanie) zdarzeń .............................................................................................................................. 79
Monitorowanie ...................................................................................................................................................................... 80
Audyt z oceną podatności ................................................................................................................................................. 80
Podsumowanie .................................................................................................................................................................82
Ćwiczenia ............................................................................................................................................................................82
5
KRYPTOGRAFIA ................................................................................................................................................. 84
Historia kryptografii ........................................................................................................................................................85
Szyfr Cezara ............................................................................................................................................................................ 85
Maszyny kryptograficzne ................................................................................................................................................... 85
Reguły Kerckhoffsa .............................................................................................................................................................. 90
Nowoczesne narzędzia kryptograficzne ..................................................................................................................90
Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych ............................................ 91
Kryptografia symetryczna i asymetryczna ................................................................................................................. 93
Funkcje haszujące ................................................................................................................................................................ 97
Podpisy cyfrowe .................................................................................................................................................................... 98
Certyfikaty ............................................................................................................................................................................... 98
Ochrona danych w spoczynku, w ruchu i w użyciu .......................................................................................... 100
Ochrona danych w spoczynku ...................................................................................................................................... 100
Ochrona danych w ruchu ............................................................................................................................................... 101
Ochrona danych w użyciu .............................................................................................................................................. 102
Podsumowanie .............................................................................................................................................................. 103
Ćwiczenia ......................................................................................................................................................................... 104
6
Spis tre
ś
ci
Kup książkę
Poleć książkę
6
ZGODNOŚĆ, PRAWO I PRZEPISY ................................................................................................................ 105
Czym jest zgodność z przepisami? ........................................................................................................................ 105
Rodzaje zgodności z przepisami .................................................................................................................................. 106
Konsekwencje braku zgodności z przepisami ........................................................................................................ 107
Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym .................................................... 107
Rodzaje mechanizmów kontrolnych .......................................................................................................................... 108
Kluczowe i kompensacyjne mechanizmy kontrolne ............................................................................................ 108
Utrzymywanie zgodności ........................................................................................................................................... 109
Bezpieczeństwo informacji i przepisy prawa ..................................................................................................... 110
Zgodność z przepisami dotyczącymi agencji rządowych ........................................................................................... 110
Zgodność z wymaganiami branżowymi ................................................................................................................... 112
Przepisy prawne poza Stanami Zjednoczonymi .................................................................................................... 114
Przyjęcie ram dla zgodności ..................................................................................................................................... 115
Międzynarodowa Organizacja Normalizacyjna ...................................................................................................... 115
Instytut NIST ....................................................................................................................................................................... 116
Niestandardowe ramy zarządzania ryzykiem ......................................................................................................... 117
Zgodność z przepisami w obliczu zmian technologicznych ......................................................................... 117
Zgodność w rozwiązaniach chmurowych ................................................................................................................ 118
Zgodność z blockchainem ............................................................................................................................................. 120
Zgodność a kryptowaluty ............................................................................................................................................... 120
Podsumowanie .............................................................................................................................................................. 121
Ćwiczenia ......................................................................................................................................................................... 122
7
BEZPIECZEŃSTWO OPERACYJNE ............................................................................................................... 123
Proces bezpieczeństwa operacyjnego ................................................................................................................... 123
Identyfikacja informacji o krytycznym znaczeniu ................................................................................................. 124
Analiza zagrożeń ............................................................................................................................................................... 124
Analiza podatności ........................................................................................................................................................... 125
Ocena ryzyka ....................................................................................................................................................................... 126
Zastosowanie środków zaradczych ............................................................................................................................ 126
Podstawowe reguły bezpieczeństwa operacyjnego ......................................................................................... 127
Reguła pierwsza: poznaj zagrożenia .......................................................................................................................... 127
Reguła druga: wiedz, co należy chronić .................................................................................................................... 127
Reguła trzecia: chroń informacje ................................................................................................................................ 128
Bezpieczeństwo operacyjne w życiu prywatnym .............................................................................................. 129
Początki bezpieczeństwa operacyjnego ............................................................................................................... 130
Sun Tzu ................................................................................................................................................................................. 130
George Washington .......................................................................................................................................................... 131
Wojna w Wietnamie ........................................................................................................................................................ 131
Biznes .................................................................................................................................................................................... 132
Agencja IOSS ....................................................................................................................................................................... 132
Podsumowanie .............................................................................................................................................................. 134
Ćwiczenia ......................................................................................................................................................................... 134
8
BEZPIECZEŃSTWO CZYNNIKA LUDZKIEGO ............................................................................................ 135
Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych ................... 136
HUMINT — rozpoznanie osobowe ............................................................................................................................. 136
OSINT — biały wywiad ................................................................................................................................................... 137
Inne rodzaje źródeł informacji ..................................................................................................................................... 142
Spis tre
ś
ci
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin