Cyberbezpieczeństwo. Podejście systemowe
- Dodaj recenzję:
- Kod: 4207
- Producent: Oficyna Wydawnicza Politechniki Warszawskiej
- Autor: Jerzy Krawiec
-
-
- szt.
- Cena netto: 37,14 zł 39,00 zł
Cyberbezpieczeństwo. Podejście systemowe
rok wydania: 2019, wydanie pierwsze
ilość stron: 186
ISBN: 978-83-7814-888-3
oprawa: miękka
Opis
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Spis treści
Przedmowa / 9
Wprowadzenie / 11
1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17
2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23
3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41
4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52
5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX
6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72
7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78
8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87
9. Kryptografia / 89
10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102
11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108
12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118
13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129
14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136
15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150
16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159
17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183