Часть I Ландшафт
Часть I
Ландшафт
Компьютерную безопасность часто представляют абстрактно: «Эта система защищена». Продавец программного обеспечения может сказать: «Эта программа гарантирует защиту вашей сети» или «Мы обеспечиваем безопасность электронной коммерции». Подобные заявления неизбежно несут на себе отпечаток наивности и упрощенчества. Это означает, что обращается больше внимания на безопасность программы, чем на безопасность системы. Первый вопрос, который следует задать в таком случае: «От кого и от чего защищена система?»
Это актуальный вопрос. Представьте себе продающуюся безопасную операционную систему. Обеспечит ли она защиту от ручной гранаты, если та попадет прямиком в ваш процессор? Или от того, кто нацелит видеокамеру непосредственно на вашу клавиатуру или экран монитора? От того, кто «просочился» в вашу компанию? Скорее всего нет: не потому, что эта операционная система плоха, но потому, что некто более или менее осознанно воплощает конструкторские решения, в которых определено, какие виды возможных атак эта операционная система будет предотвращать (и, возможно, предотвратит), а какие она будет игнорировать.
Проблемы усугубляются, когда подобные решения принимаются недостаточно обдуманно. И не все всегда так очевидно, как в предыдущем примере. Защищает ли система безопасности телефонной линии от того, кто может вас случайно подслушать, от перехватчика, имеющего большие финансовые возможности или от национального разведывательного управления? Защищает ли система безопасности банка от мошенничества клиентов, от мошенничества продавцов, от мошенничества банковского кассира или от мошенничества управляющего банком? Приведет использование другого изделия к усилению или ослаблению безопасности? Точное понимание того, что может обеспечить отдельно взятая технология безопасности и чего она не может, является слишком сложным для большинства людей.
Безопасность нельзя представить только в белом или только в черном цвете; контекст часто играет большую роль, чем сама технология. Тот факт, что надежная операционная система не может защитить от ручной гранаты, не означает, что она бесполезна; он означает только, что мы не можем просочиться сквозь стены, дверные замки и оконные решетки. Каждая конкретная технология занимает свое важное место в общей концепции безопасности системы. Система может быть защищена от обыкновенных преступников, или от промышленного шпионажа определенного типа, или же от национального разведывательного управления с его шпионской сетью. Система может быть защищена до тех пор, пока не появились некие новые достижения математики, или в течение некоторого определенного промежутка времени, или от определенных типов атак. Как любое прилагательное, слово «безопасный» не имеет смысла вне контекста.
В первой части книги я предпринял попытку рассмотреть основы контекста безопасности. Я расскажу о возможных угрозах для цифровых систем, о типах атак и о типах нападающих. Затем я расскажу о том, что желательно для системы безопасности. Я сделаю это прежде, чем обсуждать конкретные технологии, поскольку невозможно грамотно оценить технологии безопасности без знания ландшафта. Так же как вы не сможете понять, каким образом стены замка защищают его жителей, не погрузившись в атмосферу средневековья, вы не сможете понять, каким образом работает брандмауэр или Интернет с шифрованием данных вне контекста той среды, в которой они действуют. Кто такие нападающие? Чего они хотят? Какими инструментами располагают? Без базовых представлений о таких вещах невозможно разумное обсуждение понятия безопасности.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 18 Уязвимости и их ландшафт
Глава 18 Уязвимости и их ландшафт В первой части мы теоретически рассматривали атаки: какие существуют виды нападений и нападающих. Но, как я каждый раз не устаю повторять, теория отличается от практики. Каждый, кто читает детективные романы или криминальную хронику в
Часть 1.
Часть 1. А зачем?Здесь есть 2 пути: После сканирования книги её предполагается выкладывать в сеть (или хранить у себя на диске).1) Можно распознать сканы в программе OCR, например FineReader (FR).Если качество оригинала хорошее, например распечатка на лазернике с размером шрифта 12pt,
Часть 3
Часть 3 Это окончание статьи.В третьей части я расскажу о фильтре Smart Blur и сделаю краткие выводы по всем 3-м частям статьи.Пояснения к картинке в начале статьи (в анонсе)Я сделал эту картинку для того, чтобы наглядно показать разницу между Smart Blur и просто Blur (Меню Filter -› Blur -›
Часть I
Часть I Тема программирования на bash из разряда тех, которые могут быть рассмотрены и в пару, и в сотни страниц. Гарольд Родригес (Harold Rodriguez) объясняет эту тему в приведенном ниже руководстве из двух частей. Его прекрасный и яркий стиль позволил ему охватить все существенные
Часть II
Часть II В второй статье Гарольд продолжает свое первоклассное введение в программирование на bash. На этот раз он объясняет, как выполнять арифметические операции и определять функции в bash-скриптах. Завершается статья введением в такие понятия как чтение
ЧАСТЬ 1
ЧАСТЬ 1 Интерпретатор shell
ЧАСТЬ 2
ЧАСТЬ 2 Фильтрация текста
Часть 4
Часть 4 Основы shell–программирования
Часть 5
Часть 5 Совершенствование навыков по написанию
Часть I Аппаратная часть компьютера
Часть I Аппаратная часть компьютера Каким должен быть компьютерКомпьютерные комплектующиеСборка
Часть II Программная часть компьютера
Часть II Программная часть компьютера BIOSОперационные
Часть 1
Часть 1 NegroМосква. 9 июня 2005 г.Спортивная черная Селика летела по окраине Москвы со скоростью 200 километров в час. За рулем сидел парень лет двадцати со смуглой кожей в темных очках. Одной рукой он держался за баранку, другую свесил в полуоткрытое окно, наслаждаясь ощущением
Часть 5
Часть 5 Университет им. Гумбольдта, Германия. Компьютерный класс.Анна была полностью увлечена своим проектом. На экране постепенно вырисовывалась модель маленькой девочки, которую она про себя назвала Габриэлой. Большие глаза, светлые волосы, розовое платьице, заколка в