Основи на киберсигурността. Том 2

ISBN: 978-954-28-5137-0
21.51 лв./11.00 
+

Учебник за съответната дисциплина във Факултета по математика и информатика.

"Сигурен ключ е, когато неговата стойност не съществува в чист вид извън границите на сигурен устойчив на фалшификация хардуер (Фигура 13). Стойността му е криптирана, когато е извън границите на хардуера. Защитен ключ е, когато неговата стойност не съществува извън физическия хардуер дори ако хардуерът не е устойчив на фалшификация (Фигура 14). Ключовете в приложенията, които се използват за криптиране и декриптиране на данните, са чисти ключове.

ІВМ въвежда още термините сигурен копроцесор и таен,главен ключ. Те дават отговор на въпроса „Какво се случва със сигурния копроцесор, който използва приложните ключове, криптирани с главния ключ, и те се намират извън физическата защита на копроцесора?", което ще дискутираме по-долу. Идеята е да има само един екземпляр на главния ключ и той да е разположен в копроцесора. Когато се изисква криптиране на данните, приложението предава на сигурния копроцесор копие на приложния си ключ за използване, но това копие е криптирано с тайния главен ключ. Копроцесорът декриптира приложния ключ с тайния главен ключ във физически сигурната си среда и извършва криптиране на данните с него. Терминът, сигурен за приложния ключ се прилага, понеже никъде извън копроцесора (в системната памет или на диска) не съществува чистата му стойност."
Из книгата

Съдържание:

Криптография

История и концепция

Основни определения

Необходимостта от криптография

Криптографията - защита на конфиденциалността и целостността

Криптографски алгоритми

Симетрична криптография

Асиметрична криптография

Цифрови сертификати

Криптиране, дайджести на съобщения, хеш функции и цифрови подписи

Цифрови подписи

Удостоверяване на произхода с HMAC

Съображения при използването на криптографията

Добри практики и допълнителна криптотерминология

Добри практики

Допълнителна крипто терминология

Обобщение

Управление на публичните ключове

Инфраструктура на публичните ключове

Сигурност на данните и системите бази от данни

Текущо състояние и тенденции в индустрията

Откриване на данни и класификацията им

Архитектура на сигурността на системите за управление на бази от данни

Трансгранични потоци от данни

Е-откриване

Анонимизация на данните

Регулаторно определени обекти на анонимизация

General Data Protection Regulation

Маскиране на данни

Пример за преобразуване на данни с IBM InfoSphere Optim

Други продукти за маскиране на данни

Мониторинг на достъпа до данните и на съответствието при одит

Състояние и проблеми на мониторинга и следене на съответствие за одит

Пълен жизнен цикъл на сигурността и съответствието на базите от данни

Технологии, затрудняващи мониторинга

Намаляване на разходите чрез интеграция и автоматизация

Интеграция със среда за Големи данни на примера на InfoSphere Guardium и Big Insights

Интегриране на InfoSphere Guardium с Optim

Интегриране на InfoSphere Guardium с QRadar

Управление на Главните данни

Z интеграция

Сигурност на инфраструктурата

Мрежова сигурност

TLS/SSL

IPSec

Сигурност на границите

Защитна стена

Филтриране на пакети в защитната стена

NAT

Разделяне с DNS

Откриване на нахлуванията

Мрежово откриване на нахлуванията

Пример за мрежово откриване на нахлуванията

Други услуги за сигурност, спецификации и протоколи

Мониторинг на мрежата

Уязвимости на мрежата

Уязвимости, базирани на IP адресите

ICMP атаки

Атаки за усилване и отразяване

Атаки с подправяне на адреси

Уязвимости в TCP и UDP

Уязвимости на ARP

DNS атаки

Атаки срещу DHCP

Атаки на HTTP(S)

Атаки на е-пощата

Други атаки

Удостоверяване, даване на разрешение и отчитане