Разработка систем безопасности


         

Самоучитель по Protection to Information

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Предисловие
Даже если вам нечего скрывать от посторонних (в это трудно поверни,. но предположим, что это действительно так), непременно отыщется кто-нибудь, кто не прочь превратить ваш компьютер в груду бесполезною хлама, как только представится такая возможность.

Предисловие
Предисловие - 2
Предисловие - 3
Предисловие - 4

Угрозы компьютерной безопасности
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок.

Компьютер глазами хакера
Компьютер глазами хакера - 2
Кто такие хакеры
Кто такие хакеры - 2
Методы взлома компьютерных систем
Методы взлома компьютерных систем - 2
Методы взлома компьютерных систем - 3
Методы взлома компьютерных систем - 4
Методы взлома компьютерных систем - 5
Методы взлома компьютерных систем - 6

Программы-шпионы
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей.

Программные закладки
Программные закладки - 2
Программные закладки - 3
Воздействие закладок на компьютеры
Воздействие закладок на компьютеры - 2
Воздействие закладок на компьютеры - 3
Воздействие закладок на компьютеры - 4
Воздействие закладок на компьютеры - 5
Воздействие закладок на компьютеры - 6
Защита от программных закладок

Парольная защита операционных систем
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства.

Парольные взломщики
Парольные взломщики - 2
Парольные взломщики - 3
Парольные взломщики - 4
Взлом парольной защиты UNIX
Взлом парольной защиты UNIX - 2
Взлом парольной защиты Windows NT
Взлом парольной защиты Windows NT - 2
Взлом парольной защиты Windows NT - 3
Взлом парольной защиты Windows NT - 4

Безопасность компьютерной сети
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки.

Сканеры
Сканеры - 2
Сканер в вопросах и ответах
Сканер в вопросах и ответах - 2
Сканер в вопросах и ответах - 3
Сканер в вопросах и ответах - 4
Сканер в действии
Сканер в действии - 2
SATAN, Jackal и другие сканеры
SATAN, Jackal и другие сканеры - 2

Основы криптографии
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Зачем нужна криптография
Зачем нужна криптография - 2
Зачем нужна криптография - 3
Зачем нужна криптография - 4
Терминология
Терминология - 2
Терминология - 3
Терминология - 4
Терминология - 5
Терминология - 6

Криптографические ключи
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора.

Длина секретного ключа
Длина секретного ключа - 2
Длина секретного ключа - 3
Длина секретного ключа - 4
Длина секретного ключа - 5
Длина секретного ключа - 6
Длина секретного ключа - 7
Длина секретного ключа - 8
Контроль за использованием ключей
Обновление ключей

Криптографические протоколы
Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения.

Что такое криптографический протокол
Что такое криптографический протокол - 2
Что такое криптографический протокол - 3
Что такое криптографический протокол - 4
Что такое криптографический протокол - 5
Что такое криптографический протокол - 6
Что такое криптографический протокол - 7
Что такое криптографический протокол - 8
Что такое криптографический протокол - 9
Что такое криптографический протокол - 10

Надежность криптосистем
Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него.

Как выбрать криптографический алгоритм
Как выбрать криптографический алгоритм - 2
Как выбрать криптографический алгоритм - 3
Как выбрать криптографический алгоритм - 4
Симметричный или асимметричный алгоритм?
Шифрование в каналах компьютерной сети
Шифрование в каналах компьютерной сети - 2
Шифрование в каналах компьютерной сети - 3
Шифрование файлов
Шифрование файлов - 2

Англо-русский криптологический словарь с толкованиями
С огорчением приходится признать, что серьезных работ по криптологии в нашей печати выходит пока еще довольно мало. Сказывается наследие недавнего прошлого, когда криптологические методы держались в строгом секрете из опасения раскрыть состояние дел в советской криптологии перед западным противником в холодной войне.

Лексикографические источники
Лексикографические источники - 2
Лексикографические источники - 3
Лексикографические источники - 4
Сокращения
Условные обозначения
Криптологический словарь
Криптологический словарь - 2
Криптологический словарь - 3
Криптологический словарь - 4

Англо-русский криптологический словарь с толкованиями (2)

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Введение
Профессионалы в области безопасности и сетевого обеспечения являются уникальным сообществом. Они стоят на переднем крае защиты информации, сочетая требования бизнеса и пожелания руководства обеспечить спокойную работу пользователей и клиентов. Для этих людей данная книга дает возможность познакомиться со взглядами руководства на политику безопасности. Понимая цели руководства, администратор сможет разработать систему защиты без лишних переделок и дополнительных консультаций.

Кому предназначен этот раздел
Организация раздела
Начало работы по правилам
Разработка правил безопасности
Сопровождение правил
Приложения

Что собой представляет политика информационной безопасности
Однажды мне позвонил клиент и попросил прийти к нему в офис. Когда я пришел, он попросил меня установить брандмауэр, чтобы обезопасить свою сеть. Перед тем. как устанавливать брандмауэр, я поинтересовался о политике безопасности компании. Он с любопытством посмотрел на меня и спросил: "А зачем она мне нужна?".

О политике информационной безопасности
Почему важно работать по правилам ИБ
Как получить поддержку руководства
Когда необходимо иметь разработанные правила
Уменьшение степени риска
После прорыва защиты
Соответствие документации
Демонстрация усилий по управлению качеством
Как разрабатывать правила безопасности
Определите какие правила необходимы

Определение целей политики
Теперь, поскольку мы уже знаем, что собой представляют правила информационной безопасности, и располагаем поддержкой руководства, следующим этапом будет выяснение, что именно необходимо защитить. Этот вопрос выходит за рамки аппаратных средств и программного обеспечения, а охватывает всю систему целиком. Очень важно понять суть деловых операций, которые сопровождают технологический процесс.

Что должно быть защищено
Аппаратные средства и программное обеспечение
Примерный инвентаризационный список
Внекомпьютерные ресурсы
Учет трудовых ресурсов
Лица от которых необходимо установить защиту
Анализ живучести сети
Анализ данных защиты
Обработка данных
Учет и обработка внешних данных

Обязанности в области информационной безопасности
Перед тем как начать разрабатывать правила безопасности, необходимо получить ясное понимание ролей и обязанностей отдельных лиц в организации по отношению к безопасности. Как уже говорилось в первых двух главах, для успеха программы информационной безопасности поддержка руководства является наиболее важным моментом. Наряду с этой поддержкой должна быть и ответственность за дальнейшее участие в этой программе.

Обязанности руководства
Комитет по управлению инфо безопасностью
Право на информацию
Распределение прав на информацию
Обязанности ответственных за информацию
Согласование планов инфо безопасности
Роль отдела информационной безопасности
Инструктаж по вопросам безопасности
Привлечение консультантов по защите
Прочие аспекты защиты информации

Физическая безопасность
Правила физической безопасности несложны, поскольку каждый понимает идею физической защиты собственности. Но хорошая политика должна охватывать не только стандартные концепции оружия, охраны и пропускных пунктов. При разработке правил также должно учитываться планирование аварийного резерва оборудования и процедуры его восстановления после аварии.

Размещение компьютеров и монтаж оборудования
Монтаж оборудования
Язык документов политики безопасности
Замки и перегородки
Обеспечение условий в помещении
Инвентаризационный учет
Средства управления доступом
Создание средств управления доступом
Правила доступа и промышленный шпионаж
Ограничение доступа к оборудованию

Аутентификация и безопасность сети
Безопасность сети охватывает не только Internet, но и любое сетевое подключение или интерфейс. Насколько строго обеспечивается защита любых интерфейсов, зависит от требований, предъявляемых к ним, их функционального назначения и степени доверия между обеими сторонами подсоединения. Правила защиты всей сети и внутрисетевых подключений являются частью программы безопасности сети, которая охватывает такие вопросы, как адресация сети, подсети и средства управления подключениями к сети.

Адресация сети и архитектура
Планирование сети
Сеть включающая подсети
Адресация сети
Конфигурация службы именования доменов
Использование двухсистемной DNS
Преобразование сетевых адресов
Преобразование сетевых адресов - 2
Преобразование адресов с помощью NАТ
Другие проблемы адресации

Правила безопасности Internet
С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация вошла в мир пользователей системы реального времени, и, поэтому, необходимо позаботиться о ее защите от вмешательства извне. Проблема в том, что многие разработчики политики безопасности организации рассматривают правила безопасности Internet как руководство по всеобщей защите сетей организации. Те, кто прочитал предыдущие главы, уже знают, что предпочтительней разрабатывать несколько документов правил, которые охватывают различные аспекты программы защиты информации.

Электронная торговля
Электронная торговля до Internet
Резюме
Подход к Internet
Вопросы архитектуры
Правила управления входящим трафиком
Архитектура сети в
Архитектура сети в
Варианты архитектурных решений
Защита шлюза

Правила безопасности электронной почты
Мы быстро внедряем новые технологии, если они служат улучшению коммуникаций. Бурное развитие электронной почты только подтверждает это. Но электронная почта не является панацеей для всех. Помимо того, что электронная почта облегчает обмен информацией между людьми, ее используют для пересылки конфиденциальной информации, она является источником беспокойства для других пользователей, вовлечения их в нелегальную деятельность, а также ее информация может служить уликами против компании в судебных процессах.

Правила использования электронной почты
Администрирование электронной почты
Введение права на контроль электронной почты
Обработка электронной почты
Архивирование электронной почты
Сканирование электронной почты
Ограничение размеров сообщений почты
Почта для конфиденциального обмена
Шифрование электронной почты
Цифровая подпись электронной почты

Вирусы, черви и троянские кони
Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или компьютеры. Решение этих проблем не только требует немалых денежных затрат, но и чревато снижением объема производства, который может в дальнейшем и не быть компенсирован. Несмотря на то, что эти проблемы в первую очередь влияют на определенный тип операционной системы и программное обеспечение определенного поставщика, не существует операционных систем, которые давали бы полную гарантию защищенности от вирусов.

Цель защиты
Традиционный подход к защите
На консультации у юриста ...
Определение типа защиты от вирусов
Перемещаемые программы
Тестирование на вирусы
Проверка целостности системы
Распределенные и съемные носители
Правила эксплуатации стороннего софта
Привлечение пользователей к защите от вирусов

Шифрование
Пересылка данных через Internet должна рассматриваться как электронный эквивалент почтовых открыток. Взломщики пробуют, насколько легко выкачать эту информацию и создать ложные сеансы пользователей, которые затем могут быть использованы для создания набора параметров, определяющих настройку системы. Они могут похитить идентификационные реквизиты пользователей, а также запортить другую информацию.

Разъяснение вопросов связанных с шифрованием
Юридические вопросы
Изменения в администрации
Международные правила применения шифрования
Семь исключений в политике шифрования США
Вопросы обязательств
Управление криптографией
Федеральные стандарты криптографии
Эксплуатация криптографических систем
Соображения о генерировании ключей

Правила разработки программного обеспечения
Разработка программного обеспечения представляет собой искусство компилирования закодированных инструкций таким образом, чтобы преобразовать их в понятную программу для запуска на компьютере. Подобно иным видам искусства, базирующимся на научных теориях, ошибки и другие упущения могут привести к катастрофическим результатам.

Область действия правил разработки софта
Этапы разработки программного обеспечения
Определение обязанностей при разработке
Утверждение правил разработки софта
Управление доступом к софту
Правила доступа и HIPAA
Дополнительные соображения по поводу правил
Рекомендации по разработке аутентификации
Тестирование и документирование
Генерирование тестовых данных

Правила надежной работы
AUP является документом, в котором собраны все необходимые пользователям правила. В AUP собраны фрагменты правил организации, отражающие обязанности пользователей в области обеспечения безопасности. В основном, в этих фрагментах резюмируются отдельные мысли правил, и написаны они простым языком. Хороший документ AUP должен быть кратким и точным

Образец AUP
Разработка AUP
Язык документа AUP
Обязанности пользователей при регистрации
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации
Контроль и исследование сетевых данных
Сбор конфиденциальных данных
Инструкции о речевых оборотах

Согласование и внедрение
После завершения разработки правил информационной безопасности наступает этап утверждения и внедрения этих правил. Хорошо, если можно было бы доверять пользователям и всем остальным, кто имеет доступ к системам и сети организации. Для обеспечения гарантий защищенности систем и сети нужно определить правила согласования и внедрения, в которых разъясняются меры, принимаемые при нарушениях правил безопасности.

Консультации у юриста
Тестирование и эффективность правил
Публикация документов правил
Мониторинг средства управления
Мониторинг
Управление
Дело Рэндала Шварца
Меры наказания
Обязанности администраторов
Соображения по регистрации событий

Процесс пересмотра правил
Итак, в организации разработали и внедрили правила безопасности. Пользователи прошли обучение, время от времени случаются инциденты, и все осведомлены о требованиях информационной безопасности. Но мы знаем, что правила безопасности являются всего лишь средством для внедрения в работу собственных положений. Рано или поздно вы обнаружите, что некоторые правила устарели и только мешают нормальной работе.

Процесс пересмотра правил
Периодический пересмотр документов правил
Определение модели безопасности
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил
Резюме

Глоссарий
Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации, чтобы лучше понять содержание.

Антивирус (antivirus)
Апплет (applet)
Асимметричное шифрование
Аутентификация (authentification)
Биометрия (biometric)
Брандмауэр (firewall)
Бюро экспортных отношений
Вассенаарское соглашение
Виртуальная частная сеть
Вирус (virus)

Ресурсы
Данные ресурсы представляют собой список адресов Web-узлов, документы, а также другую информацию, которая может оказаться полезной при разработке правил информационной безопасности и внедрении программы защиты информации в вашей организации. Информацию по вопросам безопасности можно получать из самых разных источников.

Живучесть
Криптографические правила и нормативы
Ссылки на правила безопасности
Группы реагирования на инциденты
Доп информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Инфо ресурсы по вопросам безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения

Примеры правил
Как вы помните, примеры формулировок правил в этой книге были составлены в стиле, подобном стилю формулировок, которые описывают условия работы по правительственным контрактам США. Некоторым организациям такой стиль документов не нравится. Два экземпляра из представленных примеров правил были разработаны в ином стиле. Эти образцы были выбраны для того, чтобы продемонстрировать, как можно разработать правила, используя любой языковой стиль.

Контроль и конфиденциальность
Правило хранения данных
Запрещенная деятельность и судебные процессы
Интеллектуальная собственность
Защита от вирусов
Дисциплинарные взыскания
Обязательство
Пример правил безопасности электронной почты
Администрирование электронной почты
Защита электронной почты от вирусов

Японские свечи - перейти
Японские свечи - перейти
Анализ японских свечей - перейти
Свечи Intraday - перейти
Графический анализ - перейти
Графический анализ - перейти
Графика Демарка - перейти
Паттерны - перейти
История создания Maya - перейти
Основы цвета - перейти
Обзор интерфейса Maya - перейти
Создание элементов - перейти
Ключевые термины - перейти
Моделирование на основе NURBS кривых - перейти
Создание сложных поверхностей - перейти





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий