Предисловие

Глава 1. Введение

Системы

Системы и безопасность

Часть I. Ландшафт

Глава 2. Опасности цифрового мира

Неизменная природа атаки

Изменяющаяся природа атаки

Автоматизация

Действие на расстоянии

Распространение технических приемов

Упреждающие меры вместо ответных

Глава 3. Атаки

Преступные атаки

Мошенничество

Аферы

Разрушительные атаки

Кража интеллектуальной собственности

Присвоение личности

Кража фирменной марки

Судебное преследование

Вмешательство в частные дела

Наблюдение

Базы данных

Анализ трафика

Широкомасштабное электронное наблюдение

Атаки ради рекламы

Атаки, приводящие к отказам в обслуживании

«Законные» атаки

Глава 4. Противники

Хакеры

Преступники-одиночки

Злонамеренные посвященные лица

Промышленный шпионаж

Пресса

Организованная преступность

Полиция

Террористы

Национальные разведывательные организации

Информационные воины

Глава 5. Потребность всекретности

Секретность

Многоуровневая секретность

Анонимность

Коммерческая анонимность

Медицинская анонимность

Секретность и правительство

Аутентификация

Целостность

Аудит

Электронные деньги

Упреждающие меры

Часть II. Технологии

Глава 6. Криптография

Симметричное шифрование

Типы криптографических атак

Распознавание открытого текста

Коды аутентификации сообщений

Односторонние хэш-функции

Шифрование открытым ключом

Схемы цифровой подписи

Генераторы случайных чисел

Длина ключей

Глава 7. Криптография вконтексте

Длина ключа и безопасность

Одноразовое кодирование

Протоколы

Криптографические протоколы Интернетa

Типы атак, направленных на протоколы

Выбор алгоритма или протокола

Глава 8. Компьютерная безопасность

Определения

Контроль доступа

Модели безопасности

Ядра безопасности и надежная вычислительная база

Тайные каналы

Критерии оценки

Будущее безопасных компьютеров

Глава 9. Идентификация иаутентификация

Пароли

Биометрические данные

Опознавательные знаки доступа

Протоколы аутентификации

Однократная регистрация

Глава 10. Безопасность компьютеров в сети

Разрушительные программы

Компьютерные вирусы

Черви

Троянские кони

Современные разрушительные программы

Модульная программа

Переносимый код

JavaScript, Java и ActiveX

Безопасность Веб

Взлом URL

Cookies

Веб-сценарии

Веб-конфиденциальность

Глава 11. Сетевая безопасность

Как работает сеть

Безопасность IP

Безопасность DNS

Нападения типа «отказ в обслуживании»

Распределенные нападения типа «отказвобслуживании»

Будущее сетевой безопасности

Глава 12. Сетевые защиты

Брандмауэры

Демилитаризованные зоны

Частные виртуальные сети

Системы обнаружения вторжений

Приманки и сигнализации

Сканеры уязвимостей

Безопасность электронной почты

Шифрование и сетевая защита

Глава 13. Надежность программного обеспечения

Дефектный код

Нападения на дефектный код

Переполнения буфера

Вездесущность ошибочного кода

Глава 14. Аппаратные средства безопасности

Сопротивление вторжению

Нападения через побочные каналы

Атаки против смарт-карт

Глава 15. Сертификаты иудостоверения

Доверенные третьи лица

Удостоверения

Сертификаты

Проблемы с традиционными PKI

PKI в Интернете

Глава 16. Уловки безопасности

Правительственный доступ к ключам

Безопасность баз данных

Стеганография

Скрытые каналы

Цифровые водяные знаки

Защита от копирования

Уничтожение информации

Глава 17. Человеческий фактор

Риск

Действия в чрезвычайных ситуациях

Взаимодействие человека с компьютером

Автоматизм действий пользователя

Внутренние враги

Манипулирование людьми

Часть III. Стратегии

Глава 18. Уязвимости иихландшафт

Методология атаки

Меры противодействия

Ландшафт уязвимых точек

Физическая безопасность

Виртуальная безопасность

Доверенности

Жизненный цикл системы

Разумное применение мерпротиводействия

Глава 19. Моделирование угроз и оценки риска

Честные выборы

Защита телефонов

Безопасность электронной почты

Смарт-карты «электронный бумажник»

Оценка рисков

Сущность моделирования угроз

Ошибки в определении угроз

Глава 20. Политика безопасности и меры противодействия

Политика безопасности

Доверяемое клиенту программноеобеспечение

Банковские автоматы

Компьютеризированные лотерейныетерминалы

Смарт-карты против магнитных карт

Рациональные контрмеры

Глава 21. Схемы нападений

Основные деревья атак

Деревья атак PGP

Дерево атак PGP

Дерево атак для чтения сообщения электроннойпочты

Создание и использование деревьев атак

Глава 22. Испытание иверификация программных продуктов

Неудачи испытаний

Выявление недостатков защиты продуктов при использовании

Открытые стандарты и открытые решения

Перепроектирование и закон

Состязания по взломам и хакерству

Оценка и выбор продуктов безопасности

Глава 23. Будущее программных продуктов

Сложность программного обеспечения ибезопасность

Новые технологии

Научимся ли мы когда-нибудь?

Глава 24. Процессы безопасности

Принципы

Разделяйте

Укрепите самое слабое звено

Используйте пропускные пункты

Обеспечьте глубинную защиту

Подстрахуйтесь на случай отказа

Используйте непредсказуемость

Стремитесь к простоте

Заручитесь поддержкой пользователей

Обеспечьте гарантию

Сомневайтесь

Обнаружение и реагирование

Обнаруживайте нападения

Анализируйте нападения

Ответьте на нападение

Будьте бдительны

Контролируйте контролеров

Устраните последствия нападения

Контратака

Управляйте риском

Аутсорсинг процессов безопасности

Глава 25. Заключение

Послесловие

Источники

Алфавитный указатель