Lista lektur Infosec

0

Dzieło Bruce’a Schneiera przetrwało próbę czasu i jest nadal aktualne.

Jeśli szukasz rekomendacji dotyczących książek o ochronie informacji, które możesz podarować współpracownikowi — lub nawet nadrobić zaległości w lekturze na wakacje — oto sugestia: przyjrzyj się bliżej dorobkowi Bruce’a Schneiera, kryptografa i specjalisty ds. prywatności, który pisze na ten temat od ponad 30 lat i ma własnego bloga, na którym publikuje ciekawe linki do wydarzeń związanych z bezpieczeństwem, strategii i niepowodzeń, które warto śledzić.

 

Schneier ukuł termin „teatr bezpieczeństwa” w 2007 roku, a w 2006 roku rozpoczął dyskusję na temat zagrożeń fabularnych filmów, czyli nierealistycznych zagrożeń bezpieczeństwa stosowanych w popularnych filmach. W 2015 roku Schneier otrzymał nagrodę za całokształt twórczości od Electronic Privacy Information Center.

Jego nadchodząca książka nosi tytuł A Hacker’s Mind i ukaże się w lutym 2023 r. Schneier mówi, że „możemy zrozumieć sposób myślenia hakerów i odbudować nasze systemy gospodarcze, polityczne i prawne, aby przeciwstawić się tym, którzy chcą wykorzystywać nasze społeczeństwo. Możemy też wykorzystać sztuczną inteligencję do ulepszania istniejących systemów, przewidywania i obrony przed atakami hakerskimi oraz tworzenia bardziej sprawiedliwego świata”. Ale czekając na ten tom, warto cofnąć się w czasie do niektórych innych jego oryginalnych prac (ma kilka tomów, w których zebrał swoje posty na blogu i inne eseje).

Cofnijmy się w czasie do książki Schneiera Beyond Fear, która została opublikowana w 2003 roku. Zawiera zaskakująco przekonującą i trafną serię sugestii na dzień dzisiejszy. Podstawą książki Schneiera jest pięciopunktowe narzędzie oceny, którego używa do analizy i oceny wszelkich inicjatyw związanych z bezpieczeństwem.

  1. Jakie aktywa próbujesz chronić?
  2. Jakie są zagrożenia dla tych aktywów?
  3. W jakim stopniu proponowane rozwiązanie bezpieczeństwa ograniczy te zagrożenia?
  4. Jakie inne problemy stworzy to rozwiązanie?
  5. Jakie są nałożone koszty i kompromisy?

Mówi, że odpowiedzi na te pięć pytań mogą pomóc w ochronie banków przed rabusiami, walką z międzynarodowym terroryzmem i bardziej oczekiwanymi kwestiami związanymi z bezpieczeństwem IT. W tej książce jest też wiele innych cennych rad. Na przykład: „Wiedza, doświadczenie i znajomość mają znaczenie. Gdy wystąpi zdarzenie związane z bezpieczeństwem, ważne jest, aby osoby, które mają zareagować na atak, wiedziały, co mają robić, ponieważ robiły to wielokrotnie, a nie dlatego, że przeczytały to w podręczniku pięć lat temu”. Podkreśla to znaczenie szkoleń oraz ćwiczeń w zakresie planowania katastrof i penetracji, tak aby każde rozwiązanie bezpieczeństwa zawierało elementy zapobiegania, wykrywania i reagowania.

Książka Schneiera z 2015 r., Data and Goliath (upewnij się, że posiadasz zaktualizowane wydanie z 2016 r.) pokazuje nam dokładnie, co możemy zrobić, aby zreformować rządowe programy inwigilacji, wstrząsnąć modelami biznesowymi opartymi na inwigilacji i chronić naszą indywidualną prywatność. Ta książka była wczesnym ostrzeżeniem przed niewłaściwym wykorzystaniem prywatnych danych przez firmy z branży mediów społecznościowych.

Książka Liars and Outliers z 2012 roku mówi o tym, że nasze społeczeństwo nie może funkcjonować bez zaufania, a mimo to musi funkcjonować nawet wtedy, gdy ludzie nie są godni zaufania. Rozwija zrozumienie zaufania, współpracy i stabilności społecznej. Zwraca uwagę, że zwykle nie sprawdzamy przeszłości naszych hydraulików ani nie przeprowadzamy analiz chemicznych naszej żywności, ale jeśli chodzi o nasze komputery i aplikacje cyfrowe, nie mamy tego nieodłącznego zaufania.

Click Here to Kill Everybody (2018) była książką Schneiera o niebezpieczeństwach związanych z IoT i tym, jak „wszystko staje się komputerem”, co powiedział w rozmowie w Google na temat swoich badań do książki. Wyciągnął kilka wniosków z tego megatrendu, w tym to, że większość oprogramowania jest źle napisana i niepewna, a internet nigdy nie był projektowany z myślą o bezpieczeństwie w swoich najwcześniejszych dniach. „Złożone systemy są trudne do zabezpieczenia, trudne do zaprojektowania i trudne do przetestowania. Dzisiejszy ściśle tajny program NSA staje się jutrzejszą pracą doktorską, a następnego dnia staje się powszechnym narzędziem hakerskim”.

Beyond Fear Schneier mówi, że „ciężko jest zachować tajemnice i trudno je bezpiecznie wygenerować, przenieść i zniszczyć”. Wskazuje króla, który buduje sekretny tunel ewakuacyjny ze swojego zamku. Zawsze znajdzie się ktoś, kto wie o istnieniu tunelu. Jeśli jesteś dyrektorem generalnym, a nie królem, nie możesz polegać na zabiciu każdego, kto zna sekret, aby rozwiązać twoje problemy z bezpieczeństwem. Zastanów się, w jaki sposób chronisz tajemnice korporacyjne i co się stanie, gdy pracownicy zaangażowani w tę ochronę odejdą z Twojej firmy.

To była dobra rada prawie 20 lat temu, pokazująca, jak praca Schneiera przetrwała próbę czasu i jest nadal aktualna.

Chcesz zacząć sprzedawać AVG?

Szukasz ekstra rabatów dla resellera? Skontaktuj się z nami, a skontaktujemy się z Tobą z unikalną ofertą dla resellera!

Przedsiębiorstwo Informatyczne CORE

Producent, importer i reseller oprogramowania, wydawca serwisów internetowych. Działa od 2001 roku. Oficjalny dystrybutor AVG. Programy rozprowadzane są przez siatkę ponad 1300 resellerów na terenie całej Polski, zapewniona jest pełna polska pomoc techniczna oraz wsparcie handlowe i marketingowe.

Zostaw wiadomość


The reCAPTCHA verification period has expired. Please reload the page.