24.11

1.9 Where the Field Is Headed

We conclude most chapters with a paragraph or two highlighting some interesting work being done. For students interested in pursuing a career in security, these sections may identify an area of interest.

The number of computer security professionals is growing rapidly but so, too, is the number of attackers. The U.S. CERT and its counterpart organizations around the world do an exceptional job of tracking serious system vulnerabilities and countermeasures. Several efforts are underway to categorize and catalog computer security incidents and vulnerabilities (for example, Landwehr et al. [LAN94]). Being able to sort and correlate incident information is critical to successful forensic analysis of large incidents.

Мы завершаем большинство глав параграфом или двумя выделениями на первый план интересной проделанной работы. Для студентов, которые хотят заниматься карьерой в области безопасности, эти параграфы могут раскрыть интересующую область.

Число профессионалов в области компьютерной безопасности быстро растет, но также растет и число нападающих. Американское Свидетельство и дополняющие его организации во всем мире делают исключительную работу по отслеживанию серьезных системных слабых мест и контрмер. Некоторые меры состоят в том, чтобы в стадии реализации категоризировать и составить каталог инцидентов и слабых мест компьютерной безопасности (например, Landwehr и др. [LAN94]). Возможность сортировать и устанавливать соотношения между информацией об инцидентах очень важна для успешного судебного анализа больших происшествий.

см. след. страницу 1. "У меня было бы больше воспоминаний, если бы я был множеством...".

2. “Если бы я был девушкой, то я бы отчаялся. Количество хороших женщин намного превышает количество мужчин, которые их заслуживают”.

3. “Если я был могильщиком или даже палачом, есть некоторые люди, с которыми я бы мог работать с огромным удовольствием”.

4. “Я чувствую себя так, как если бы я был частью шахматной игры, когда мой противник говорит: эта фигура не может быть передвинута”.

5. “Бейсбол и американский футбол - совсем разные игры. В некотором смысле, они обе просты. Американский футбол прост, если Вы сумасшедший, как ад. Бейсбол легок, если у Вас есть терпение. Они и были бы легче для меня, если бы я был немного более сумасшедшим и немного терпеливее”.

1322054063

The severity of the computer security problem is causing many companies, schools and universities, government bodies, and individuals to address their security needs. Looking at these groups separately can be daunting and also risks your missing the ones who do it really well. Several groups have promulgated codes of security best practices. The Information Security Forum [ISF00] and the Internet Security Alliance [ISA02] have published codes of best security practices, which are recommendations for secure computing. Governments and regulatory bodies are beginning to enforce standards.

Obviously, the popular attack point today is computer networks and, specifically, the Internet. Do not be misled, however, into thinking that all computer security is network security. As you will see throughout the remainder of this book, network security problems are often just the latest instantiation of computer security problems that predate the rise of the Internet—problems such as identification and authentication, limited privilege, and designing for security. So although the problems of networks are pressing, they are long-standing, open problems.

Серьезное отношение к проблемам КБ заставляет многие компании, школы и университеты, правительственные органы, и людей вводить требования безопасности. Если рассматривать эти группы отдельно, то можно ужаснуться от их методов КБ, а также существует риск пропустить те группы, чьи методы КБ являются __приемлемыми__. успешными Несколько групп провозгласили принципы наилучших методов безопасности. Информационный Форум безопасности [ISF00] и интернет-Союз безопасности [ISA02] издал кодексы лучших методов безопасности, которые являются рекомендациями для безопасной обработки данных. Правительства и регулирующие структуры начинают претворять в жизнь эти стандарты.

Очевидно, массовые атаки сегодня ведутся на компьютерные сети и, __определенно__, в частности Интернет. Не входите в заблуждение, однако подумайте — и не думайте, что вся компьютерная безопасность основана на сетевой безопасности. Как вы увидите далее, в оставшейся части этой книги, проблемы сетевой безопасности (последний пример проблем КБ, которые +часто предшествуют улучшению Интернета) - это проблемы, такие как идентификация и установление подлинности, ограничение привилегий, и проектирование средств безопасности. Несмотря на то, что проблемы сетей не «дают покоя» (расслабится), они являются давнишними, открытыми проблемами. 4+ 1. "У меня столько воспоминаний, что если бы я был ими, я был бы тысячей..." 2. “Если бы я был девчонкой, я бы отчаялся. Количество хороших женщин далеко превышает количество мужчин, которые их заслуживают ” 3. “Если я был могильщиком или даже палачом, то на некоторых людей я бы работал с большим удовольствием” 4. “Я ощущаю себя частью шахматной игры (фигурой), когда мой соперник говорит: «Эта фигура не может быть передвинута». 5. “Бейсболл и Американский футболл очень разные игры. С одной стороны — они легки. Футболл — легкий, если ты безумен как ад. Бейсболл — легкий, если ты терпелив. Они бы были легче для меня, если бы я был немного более сумашедшим, и немного более терпеливым. Смирнов А.

1.10 To Learn More
Today's bookshelves are full of books about computer security: its meaning, its impact, and the people involved in preventing malicious behavior. However, two key works form the foundation for much of subsequent work in computer security: the exploration of vulnerabilities and controls by Ware [WAR79] and the security technology planning study by Anderson [AND72]. The concepts and ideas put forth are still relevant, even though the papers are several decades old. Three very good surveys of the field of computer security are Denning's classic textbook [DEN82], much of which is still valid, and the more recent textbooks by Gollmann [GOL99] and Bishop [BIS03]. Also, Schneier's book [SCH00a] is an enjoyable overview. Some sources focus on a particular aspect of security. Confidentiality is explored by the Dennings [DEN79a], and integrity is studied carefully by Welke and Mayfield [WEL90, MAY91, NCS91b]. Availability considerations are documented by Pfleeger and Mayfield [PFL92] and by Millen [MIL92].

Узнайте больше Сегодня книжные полки полны книг по компьютерной безопасности: её смысл, её последствия, и люди, участвующие в деле предотвращения вредоносных действий. Однако две ключевых работы формируют основу для большинства последующих работ в компьютерной безопасности: исследование уязвимостей и управления Вэра [WAR79], и технологическое исследование планирования +технологии безопасности Андерсона [AND72]. Выдвинутые концепции и идеи до сих пор актуальны, хотя документам несколько десятилетий. Три очень хороших обзора областей компьютерной безопасности есть в классическом учебнике Деннинга [DEN82], большее из которого все еще действительно, и более свежие учебники Голлмана [GOL99] и Бишопа [BIS03]. Также, книга Шнайера [SCH00a] __приятна для обзора__. хорошо написанный обзор Некоторые источники сосредотачиваются на конкретном аспекте безопасности. Конфиденциальность __обозревается__ рассматривается Деннингом [DEN79a], и целостность изучается тщательнее Вельке и Мэйфилдом [WEL90, MAY91, NCS91b]. Соображения доступности документированы Плигером и Мэйфилдом [PFL92] и Милленом [MIL92]. Е.Нефёдов 5-

4.
Some sources focus on a particular aspect of security. Confidentiality is explored by the Dennings [DEN79a], and integrity is studied carefully by Welke and Mayfield [WEL90, MAY91, NCS91b]. Availability considerations are documented by Pfleeger and Mayfield [PFL92] and by Millen [MIL92].

Since 1991, the National Research Council of the National Academy of Science has published seven reports on the state of aspects of computer security. The first volume [NRC91] lays out the significant risk of the then current state of computing. Frighteningly, the latest report [NRC02] concludes: "not much has changed with respect to security as it is practiced." These volumes are worth reading for their realistic assessment of today's threats and preparedness.

For further study of threats affecting computer systems, see Denning [DEN99]. The hard-to-find paper by Grant and Richie [GRA83] presents a compelling threat example. For examples of how computer system vulnerabilities have actually been exploited, you may want to read [STO89], [SHI96], and [FRE97].

В некоторых источниках основное внимание уделяется конкретному аспекту безопасности. Конфиденциальность изучал Деннинг, а целостность подробно изучали Велк и Мейфилд. Соображения о **доступности** задокументировали Pfleeger(Флиджер) и Мейфилд,а также Миллен.

С 1991 года Национальный научно-исследовательский совет Национальной академии наук опубликовал семь докладов о формулировке аспектов компьютерной безопасности.В первом томе рассказывается о значительном риске на текущем этапе вычислений. Пугает то, что в последнем докладе делается вывод: "мало что изменилось с точки зрения безопасности, как она осуществляется на практике". Эти тома стоит прочитать за их реалистичную оценку современных угроз и подготовленности.

Для дальнейшего изучения угроз, влияющих на компьютерные системы, см. Деннинга [DEN99].Трудно найти статью Гранта и Ричи представляющую убедительные примеры угроз. Примеры того, как уязвимости компьютерной системы были фактически использованы, вы можете прочитать в [STO89], [SHI96], и [FRE97].

1322054073 5 вполне неплохо

ОСТАЛЬНЫЕ ДЗ НА СТРАНИЦЕ 25,11,2011 ДЗ