URSS.ru - Издательская группа URSS. Научная и учебная литература
Об издательстве Интернет-магазин Контакты Оптовикам и библиотекам Вакансии Пишите нам
КНИГИ НА РУССКОМ ЯЗЫКЕ


 
Вернуться в: Каталог  
Обложка Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий
Id: 158781
 
270 руб.

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий

2011. 576 с. Твердый переплет. ISBN 978-5-7598-0698-1.

 Аннотация

Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы обнаружения атак и системы предотвращения атак. Учебное пособие включает лекционные материалы, охватывающие основные темы в области информационной безопасности: виды уязвимостей, информационных атак и их возможных последствий; математические модели защиты автоматизированных систем от информационных атак; практические аспекты проведения аудита и оценки рисков информационной безопасности; существующие криптографические методы защиты информационных ресурсов; технологии идентификации, аутентификации и авторизации пользователей информационных систем; информационная безопасность территориально-распределенных сетей связи X.25, Frame Relay и ATM; системы обнаружения и предотвращения атак и особенности их практического применения; обучение и сертификация специалистов по информационной безопасности.

Для студентов, изучающих курс «Организация и технологии защиты информации», а также всех интересующихся современными методами и средствами защиты от информационных атак.


 Содержание

Т

ермины и определения

.................................................................

9

Введение

.......................................................................................

19

Лекция 1. Основные понятия и определения в области

информационной

безопасноcти автоматизированных систем

.........

22

1.1. Информация как основной объект защиты

..........................

22

1.2. Автоматизированная система как среда для обработки,

хранения и передачи информации

..............................................

25

1.3. Основные виды уязвимостей автоматизированных систем

...

31

1.3.1. Уязвимости «buffer overflow»

.......................................

35

1.3.2. Уязвимости «SQL

I

njection»

........................................

40

1.3.3. Уязвимости «format string»

..........................................

44

1.3.4. Уязвимости «Directory traversal»

.................................

45

1.3.5. Уязвимости «Cross Site Scripting»

................................

46

1.3.6. Уязвимости программных реализаций

стека TCP/IP

.......................

.................................................

48

1.3.7. Уязвимости протоколов стека TCP/IP

.......................

49

1.4. Основные виды информационных атак

...............................

51

1.4.1. Стадия рекогносцировки

...........................................

54

1.4.2. Стадия вторжения и атакующего воздействия

..........

63

1.4.3. Стадия дальнейшего развития атаки

.........................

72

1.5. Возможные последствия информационных атак

.................

75

Лекция 2. Модели защиты автоматизированных систем

от информационных атак

...............................................................

78

2.1. Анализ существующих моделей информационных атак

.....

78

2.1.1. Табличные и диаграммные модели

информационных атак

.........................................................

80

2.1.2. Формализованные модели информационных атак

...

85

2.1.3. Математическая модель информационных атак,

построенная на основе теоретико-множественного

аппарата

........................

........................................................

92

2.2. Анализ существующих моделей процесса обнаружения

информационных атак

...............................................................

104

2.2.1. Сигнатурные модели процесса обнаружения атак

....

106

2.2.2. Поведенческие модели процесса выявления атак

....

113

2.2.3. Поведенческая модель выявления аномалий

в сетевом трафике

..............................................................

115

4

Содержание

Лекция 3. Аудит информационной безопасности и оценка рисков

....

136

3.1. Основные понятия аудита безопасности

............................

136

3.2.Модели оценки рисков информационной безопасности

...

142

3.2.1. Модель, заложенная в основу программного

комплекса оценки рисков «Кондор»

................................

150

3.2.2. Модель, заложенная в основу программного

комплекса оценки рисков «Гриф»

.....................................

154

3.2.3. Модель, заложенная в основу программного

комплекса оценки рисков «Risk Matrix»

...........................

156

3.2.4. Модель, заложенная в основу методики оценки

рисков «OCTAVE»

..............................................................

157

3.3. Модель оценки рисков, базирующаяся на основе

графовой модели атак

................................................................

160

3.4. Особенности использования графовой модели оценки

рисков безопасности

..................................................................

167

Лекция 4. Обзор существующих средств защиты

информации

.................................................................................

180

4.1. Средства криптографической защиты информации

.........

182

4.2. Средства разграничения доступа пользователей

к информационным ресурсам АС

..............................................

192

4.3. Средства межсетевого экранирования

...............................

198

4.4. Средства анализа защищенности автоматизированных

систем

.........................................................................................

201

4.5. Средства антивирусной защиты

..........................................

203

4.6. Средства защиты от спама

...................................................

204

4.7. Средства контентного анализа

............................................

205

4.8. Системы обнаружения атак и история их развития

...........

207

Лекция 5. Технологии аутентификации пользователей

................

215

5.1. Аутентификация пользователей на основе

сетевых адресов

..........................................................................

215

5.2. Аутентификация пользователей на основе паролей

..........

217

5.3. Биометрическая аутентификация пользователей

..............

221

5.4. Аутентификация пользователей на основе симметричных

секретных ключей

......................................................................

222

5.5. Аутентификация пользователей на основе

инфраструктуры открытых ключей

...........................................

230

5.5.1. Аутентификация пользователей в веб-портале

.......

241

5.5.2. Аутентификация польз

ователей в системе SAP R/3

...

247

5

Содержание

5.5.3. Аутентификация пользователей на сервере

терминальных служб

..........................................................

250

Лекция 6. Криптографические средства защиты

.........................

252

6.1. Шифры перестановки

.........................................................

254

6.1.1. Шифр перестановки «скитала»

................................

254

6.1.2. Шифрующие таблицы

...............................................

255

6.1.3. Применение магических квадратов

.........................

258

6.2. Шифры простой замены

.....................................................

259

6.2.1. Полибианский квадрат

.............................................

259

6.2.2. Система шифрования Цезаря

..................................

260

6.3. Шифры сложной замены

....................................................

261

6.3.1. Шифр Гронсфельда

..................................................

262

6.3.2. Система шифрования Вижинера

.............................

263

6.3.3. Шифр «двойной квадрат» Уитстона

........................

265

6.4. Криптография, базирующаяся на симметричном

шифровании

...............................................................................

266

6.5. Криптография с открытым ключом

....................................

273

6.6. Обзор интерфейса программирования

Microsoft CryptoAPI

....................................................................

278

6.6.1. Обзор функции CryptoAPI 1.0

..................................

279

6.6.2. Получение информации о криптопровайдерах,

установленных в системе

...................................................

283

6.7. Особенности сертификации и стандартизации

криптографических средств

.......................................................

285

Лекция 7. Нормативно-правовая основа обеспечения

информационной безопасности

....................................................

287

7.1. Обзор российского законодательства в области

информационной безопасности

................................................

288

7.2. Обзор международных стандартов в области

информационной безопасности

................................................

295

7.3. Стандарты в области обнаружения

информационных атак

...............................................................

303

7.4. Особенности использования Критериев оценки

безопасности информационных технологий (ISO 15408)

для систем обнаружения атак

....................................................

308

7.5. Статьи Уголовного кодекса РФ, касающиеся

вопросов обеспечения информационной безопасности

..........

319

6

Содержание

Лекция 8. Системы обнаружения атак

.........................................

327

8.1. Сбор исходной информации системами обнаружения атак

....

327

8.1.1. Источники информации для систем

обнаружения атак

...............................................................

327

8.1.2. Сетевые датчики систем обнаружения атак

............

334

8.1.3. Хостовые датчики систем обнаружения атак

.........

343

8.1.4. Сопоставление функциональных возможностей

сетевых и хостовых датчиков

.............................................

349

8.1.5. Защита датчиков систем обнаружения атак

от воздействий злоумышленников

....................................

352

8.2. Методы обнаружения информационных атак

...................

355

8.3. Противодействие выявленным информационным атакам

...

356

8.3.1. Пассивные методы реагирования на атаки

.............

357

8.3.2. Активные методы реагирования на атаки

...............

364

8.4. Проблема выбора системы обнаружения

информационных атак

...............................................................

378

8.4.1. Факторы выбора систем обнаружения атак

............

379

8.4.2. Тестирование систем обнаружения атак

..................

399

Лекция 9. Защита от внутренних угроз информационной

безопасности

................................................................................

407

9.1. Каналы утечки конфиденциальной информации

..............

407

9.2. Изолированная автоматизированная система

для работы с конфиденциальной информацией

.......................

409

9.3. Системы активного мониторинга рабочих станций

пользователей

.............................................................................

411

9.4. Выделенный сегмент терминального доступа

к конфиденциальной информации

...........................................

411

9.5. Средства контентного анализа исходящих

пакетов данных

...........................................................................

413

9.6. Средства криптографической защиты

конфиденциальной информации

..............................................

415

9.7. Примеры систем защиты от внутренних

угроз безопасности

.....................................................................

418

9.7.1. Система «InfoWatch Net Monitor»

............................

418

9.7.2. Система «Insider»

......................................................

420

9.7.3. Система «Урядник»

...................................................

423

9.7.4. Система «DeviceLock»

..............................................

425

7

Содержание

Ле

кция 10. Информационная безопасность

территориально-распределенных сетей связи X.25,

Frame Relay и ATM

......................................................................

429

10.1. Технология X.25

..................................................................

429

10.1.1. Пакетный уровень стека протоколов сети X.25

.....

434

10.1.2. Канальный уровень стека протоколов сети X.25

...

441

10.1.3. Физический уровень стека протоколов сети X.25

...

446

10.1.4. Адресация в сетях X.25

.............................................

447

10.2. Анализ уязвимостей технологии X.25

...............................

447

10.2.1. Атаки нарушителя на физическом уровне

стека сети X.25

........................

............................................

448

10.2.2. Атаки нарушителя на канальном уровне

стека протоколов сети X.25

................................................

450

10.2.3. Атаки нарушителя, реализуемые на пакетном

уровне стека протоколов сети Х.25

...................................

456

10.3. Технология Frame Relay

.....................................................

462

10.3.1. Сетевой уровень стека протоколов

сети Frame Relay

........................

.........................................

466

10.3.2. Канальный уровень стека протоколов

сети Frame Relay

........................

.........................................

468

10.3.3. Физический уровень стека протоколов

сети Frame Relay

........................

.........................................

470

10.4. Анализ уязвимостей технологии Frame Relay

...................

471

10.4.1. Атаки нарушителя на физическом уровне

стека сети Frame Relay

.......................................................

471

10.4.2. Атаки нарушителя на канальном уровне

стека протоколов сети Frame Relay

...................................

474

10.4.3. Атаки нарушителя на сетевом уровне

стека протоколов сети Frame Relay

...................................

478

10.5. Технология ATM

................................................................

480

10.5.1. Уровень адаптации стека протоколов сети ATM

...

484

10.5.2. Уровень ATM

...........................................................

485

10.5.3. Физический уровень стека сети ATM

....................

487

10.5.4. Адресация в сети ATM

............................................

491

10.6. Анализ уязвимостей технологии ATM

..............................

493

10.6.1. Атаки нарушителя на физическом уровне

стека сети ATM

........................

...........................................

493

10.6.2. Атаки нарушителя на уровне ATM стека

протоколов сети

.......................

..........................................

495

10.6.3. Атаки нарушителя на уровне адаптации

стека протоколов сети ATM

...............................................

498

8

Содержание

10.

6.4. Атаки нарушителя, направленные

на активизацию уязвимостей протоколов

ILMI, PNNI и Q.2931

.........................................................

501

Лекция 11. Обучение и сертификация специалистов

в области информационной безопасности

....................................

504

11.1. Построение политики достижения осведомленности

и проведения тренингов

.............................................................

510

11.2. Средства для реализации программы осведомленности

....

511

11.3. Коммуникация

...................................................................

512

11.4. Образовательные программы в области социальной

инженерии

..................................................................................

513

Лекция 12. Практические аспекты внедрения системы

управления информационной безопасностью

в соответствии с ISO 27001

.........................................................

517

12.1. Выбор области деятельности компании,

которая будет охвачена СУИБ

...................................................

519

12.2. Проведение обследования компании

...............................

520

12.3. Оценка и анализ рисков информационной безопасности

...

521

12.4. Разработка проекта по внедрению системы

управления информационной безопасностью

.........................

521

12.5. Внедрение системы управления информационной

безопасностью на предприятии

.................................................

522

Лекция 13. Практические аспекты защиты веб-порталов

от информационных атак

..............................................................

527

13.1. Подсистема разграничения доступа

..................................

529

13.2. Подсистема антивирусной защиты

...................................

533

13.3. Подсистема контроля целостности

...................................

533

13.4. Подсистема обнаружения вторжений

...............................

534

13.5. Подсистема анализа защищенности

.................................

536

13.6. Подсистема криптографической защиты

.........................

537

13.7. Подсистема управления средствами защиты веб-портала

.....

538

Литература

..................................................................................

541

Список сокращений

...................................................................

568

 
© URSS 2016.

Информация о Продавце