Т ермины и определения ................................................................. 9 Введение ....................................................................................... 19 Лекция 1. Основные понятия и определения в области информационной безопасноcти автоматизированных систем ......... 22 1.1. Информация как основной объект защиты .......................... 22 1.2. Автоматизированная система как среда для обработки, хранения и передачи информации .............................................. 25 1.3. Основные виды уязвимостей автоматизированных систем ... 31 1.3.1. Уязвимости «buffer overflow» ....................................... 35 1.3.2. Уязвимости «SQL I njection» ........................................ 40 1.3.3. Уязвимости «format string» .......................................... 44 1.3.4. Уязвимости «Directory traversal» ................................. 45 1.3.5. Уязвимости «Cross Site Scripting» ................................ 46 1.3.6. Уязвимости программных реализаций стека TCP/IP ....................... ................................................. 48 1.3.7. Уязвимости протоколов стека TCP/IP ....................... 49 1.4. Основные виды информационных атак ............................... 51 1.4.1. Стадия рекогносцировки ........................................... 54 1.4.2. Стадия вторжения и атакующего воздействия .......... 63 1.4.3. Стадия дальнейшего развития атаки ......................... 72 1.5. Возможные последствия информационных атак ................. 75 Лекция 2. Модели защиты автоматизированных систем от информационных атак ............................................................... 78 2.1. Анализ существующих моделей информационных атак ..... 78 2.1.1. Табличные и диаграммные модели информационных атак ......................................................... 80 2.1.2. Формализованные модели информационных атак ... 85 2.1.3. Математическая модель информационных атак, построенная на основе теоретико-множественного аппарата ........................ ........................................................ 92 2.2. Анализ существующих моделей процесса обнаружения информационных атак ............................................................... 104 2.2.1. Сигнатурные модели процесса обнаружения атак .... 106 2.2.2. Поведенческие модели процесса выявления атак .... 113 2.2.3. Поведенческая модель выявления аномалий в сетевом трафике .............................................................. 115 4 Содержание Лекция 3. Аудит информационной безопасности и оценка рисков .... 136 3.1. Основные понятия аудита безопасности ............................ 136 3.2.Модели оценки рисков информационной безопасности ... 142 3.2.1. Модель, заложенная в основу программного комплекса оценки рисков «Кондор» ................................ 150 3.2.2. Модель, заложенная в основу программного комплекса оценки рисков «Гриф» ..................................... 154 3.2.3. Модель, заложенная в основу программного комплекса оценки рисков «Risk Matrix» ........................... 156 3.2.4. Модель, заложенная в основу методики оценки рисков «OCTAVE» .............................................................. 157 3.3. Модель оценки рисков, базирующаяся на основе графовой модели атак ................................................................ 160 3.4. Особенности использования графовой модели оценки рисков безопасности .................................................................. 167 Лекция 4. Обзор существующих средств защиты информации ................................................................................. 180 4.1. Средства криптографической защиты информации ......... 182 4.2. Средства разграничения доступа пользователей к информационным ресурсам АС .............................................. 192 4.3. Средства межсетевого экранирования ............................... 198 4.4. Средства анализа защищенности автоматизированных систем ......................................................................................... 201 4.5. Средства антивирусной защиты .......................................... 203 4.6. Средства защиты от спама ................................................... 204 4.7. Средства контентного анализа ............................................ 205 4.8. Системы обнаружения атак и история их развития ........... 207 Лекция 5. Технологии аутентификации пользователей ................ 215 5.1. Аутентификация пользователей на основе сетевых адресов .......................................................................... 215 5.2. Аутентификация пользователей на основе паролей .......... 217 5.3. Биометрическая аутентификация пользователей .............. 221 5.4. Аутентификация пользователей на основе симметричных секретных ключей ...................................................................... 222 5.5. Аутентификация пользователей на основе инфраструктуры открытых ключей ........................................... 230 5.5.1. Аутентификация пользователей в веб-портале ....... 241 5.5.2. Аутентификация польз ователей в системе SAP R/3 ... 247 5 Содержание 5.5.3. Аутентификация пользователей на сервере терминальных служб .......................................................... 250 Лекция 6. Криптографические средства защиты ......................... 252 6.1. Шифры перестановки ......................................................... 254 6.1.1. Шифр перестановки «скитала» ................................ 254 6.1.2. Шифрующие таблицы ............................................... 255 6.1.3. Применение магических квадратов ......................... 258 6.2. Шифры простой замены ..................................................... 259 6.2.1. Полибианский квадрат ............................................. 259 6.2.2. Система шифрования Цезаря .................................. 260 6.3. Шифры сложной замены .................................................... 261 6.3.1. Шифр Гронсфельда .................................................. 262 6.3.2. Система шифрования Вижинера ............................. 263 6.3.3. Шифр «двойной квадрат» Уитстона ........................ 265 6.4. Криптография, базирующаяся на симметричном шифровании ............................................................................... 266 6.5. Криптография с открытым ключом .................................... 273 6.6. Обзор интерфейса программирования Microsoft CryptoAPI .................................................................... 278 6.6.1. Обзор функции CryptoAPI 1.0 .................................. 279 6.6.2. Получение информации о криптопровайдерах, установленных в системе ................................................... 283 6.7. Особенности сертификации и стандартизации криптографических средств ....................................................... 285 Лекция 7. Нормативно-правовая основа обеспечения информационной безопасности .................................................... 287 7.1. Обзор российского законодательства в области информационной безопасности ................................................ 288 7.2. Обзор международных стандартов в области информационной безопасности ................................................ 295 7.3. Стандарты в области обнаружения информационных атак ............................................................... 303 7.4. Особенности использования Критериев оценки безопасности информационных технологий (ISO 15408) для систем обнаружения атак .................................................... 308 7.5. Статьи Уголовного кодекса РФ, касающиеся вопросов обеспечения информационной безопасности .......... 319 6 Содержание Лекция 8. Системы обнаружения атак ......................................... 327 8.1. Сбор исходной информации системами обнаружения атак .... 327 8.1.1. Источники информации для систем обнаружения атак ............................................................... 327 8.1.2. Сетевые датчики систем обнаружения атак ............ 334 8.1.3. Хостовые датчики систем обнаружения атак ......... 343 8.1.4. Сопоставление функциональных возможностей сетевых и хостовых датчиков ............................................. 349 8.1.5. Защита датчиков систем обнаружения атак от воздействий злоумышленников .................................... 352 8.2. Методы обнаружения информационных атак ................... 355 8.3. Противодействие выявленным информационным атакам ... 356 8.3.1. Пассивные методы реагирования на атаки ............. 357 8.3.2. Активные методы реагирования на атаки ............... 364 8.4. Проблема выбора системы обнаружения информационных атак ............................................................... 378 8.4.1. Факторы выбора систем обнаружения атак ............ 379 8.4.2. Тестирование систем обнаружения атак .................. 399 Лекция 9. Защита от внутренних угроз информационной безопасности ................................................................................ 407 9.1. Каналы утечки конфиденциальной информации .............. 407 9.2. Изолированная автоматизированная система для работы с конфиденциальной информацией ....................... 409 9.3. Системы активного мониторинга рабочих станций пользователей ............................................................................. 411 9.4. Выделенный сегмент терминального доступа к конфиденциальной информации ........................................... 411 9.5. Средства контентного анализа исходящих пакетов данных ........................................................................... 413 9.6. Средства криптографической защиты конфиденциальной информации .............................................. 415 9.7. Примеры систем защиты от внутренних угроз безопасности ..................................................................... 418 9.7.1. Система «InfoWatch Net Monitor» ............................ 418 9.7.2. Система «Insider» ...................................................... 420 9.7.3. Система «Урядник» ................................................... 423 9.7.4. Система «DeviceLock» .............................................. 425 7 Содержание Ле кция 10. Информационная безопасность территориально-распределенных сетей связи X.25, Frame Relay и ATM ...................................................................... 429 10.1. Технология X.25 .................................................................. 429 10.1.1. Пакетный уровень стека протоколов сети X.25 ..... 434 10.1.2. Канальный уровень стека протоколов сети X.25 ... 441 10.1.3. Физический уровень стека протоколов сети X.25 ... 446 10.1.4. Адресация в сетях X.25 ............................................. 447 10.2. Анализ уязвимостей технологии X.25 ............................... 447 10.2.1. Атаки нарушителя на физическом уровне стека сети X.25 ........................ ............................................ 448 10.2.2. Атаки нарушителя на канальном уровне стека протоколов сети X.25 ................................................ 450 10.2.3. Атаки нарушителя, реализуемые на пакетном уровне стека протоколов сети Х.25 ................................... 456 10.3. Технология Frame Relay ..................................................... 462 10.3.1. Сетевой уровень стека протоколов сети Frame Relay ........................ ......................................... 466 10.3.2. Канальный уровень стека протоколов сети Frame Relay ........................ ......................................... 468 10.3.3. Физический уровень стека протоколов сети Frame Relay ........................ ......................................... 470 10.4. Анализ уязвимостей технологии Frame Relay ................... 471 10.4.1. Атаки нарушителя на физическом уровне стека сети Frame Relay ....................................................... 471 10.4.2. Атаки нарушителя на канальном уровне стека протоколов сети Frame Relay ................................... 474 10.4.3. Атаки нарушителя на сетевом уровне стека протоколов сети Frame Relay ................................... 478 10.5. Технология ATM ................................................................ 480 10.5.1. Уровень адаптации стека протоколов сети ATM ... 484 10.5.2. Уровень ATM ........................................................... 485 10.5.3. Физический уровень стека сети ATM .................... 487 10.5.4. Адресация в сети ATM ............................................ 491 10.6. Анализ уязвимостей технологии ATM .............................. 493 10.6.1. Атаки нарушителя на физическом уровне стека сети ATM ........................ ........................................... 493 10.6.2. Атаки нарушителя на уровне ATM стека протоколов сети ....................... .......................................... 495 10.6.3. Атаки нарушителя на уровне адаптации стека протоколов сети ATM ............................................... 498 8 Содержание 10. 6.4. Атаки нарушителя, направленные на активизацию уязвимостей протоколов ILMI, PNNI и Q.2931 ......................................................... 501 Лекция 11. Обучение и сертификация специалистов в области информационной безопасности .................................... 504 11.1. Построение политики достижения осведомленности и проведения тренингов ............................................................. 510 11.2. Средства для реализации программы осведомленности .... 511 11.3. Коммуникация ................................................................... 512 11.4. Образовательные программы в области социальной инженерии .................................................................................. 513 Лекция 12. Практические аспекты внедрения системы управления информационной безопасностью в соответствии с ISO 27001 ......................................................... 517 12.1. Выбор области деятельности компании, которая будет охвачена СУИБ ................................................... 519 12.2. Проведение обследования компании ............................... 520 12.3. Оценка и анализ рисков информационной безопасности ... 521 12.4. Разработка проекта по внедрению системы управления информационной безопасностью ......................... 521 12.5. Внедрение системы управления информационной безопасностью на предприятии ................................................. 522 Лекция 13. Практические аспекты защиты веб-порталов от информационных атак .............................................................. 527 13.1. Подсистема разграничения доступа .................................. 529 13.2. Подсистема антивирусной защиты ................................... 533 13.3. Подсистема контроля целостности ................................... 533 13.4. Подсистема обнаружения вторжений ............................... 534 13.5. Подсистема анализа защищенности ................................. 536 13.6. Подсистема криптографической защиты ......................... 537 13.7. Подсистема управления средствами защиты веб-портала ..... 538 Литература .................................................................................. 541 Список сокращений ................................................................... 568 |
2023. 720 с. Твердый переплет. 16.9 EUR
Книга «Зияющие высоты» – первый, главный, социологический роман, созданный интеллектуальной легендой нашего времени – Александром Александровичем Зиновьевым (1922-2006), единственным российским лауреатом Премии Алексиса де Токвиля, членом многочисленных международных академий, автором десятков логических... (Подробнее) URSS. 2023. 272 с. Мягкая обложка. 15.9 EUR
Настоящая книга посвящена рассмотрению базовых понятий и техник психологического консультирования. В ней детально представлены структура процесса консультирования, описаны основные его этапы, содержание деятельности психолога и приемы, которые могут быть использованы на каждом из них. В книге... (Подробнее) 2023. 696 с. Твердый переплет в суперобложке. 119.9 EUR
Опираясь на новейшие исследования, историк Кристофер Кларк предлагает свежий взгляд на Первую мировую войну, сосредотачивая внимание не на полях сражений и кровопролитии, а на сложных событиях и отношениях, которые привели группу благонамеренных лидеров к жестокому конфликту. Кларк прослеживает... (Подробнее) URSS. 2024. 704 с. Твердый переплет. 26.9 EUR
В новой книге профессора В.Н.Лексина подведены итоги многолетних исследований одной из фундаментальных проблем бытия — дихотомии естественной неминуемости и широчайшего присутствия смерти в пространстве жизни и инстинктивного неприятия всего связанного со смертью в обыденном сознании. Впервые... (Подробнее) URSS. 2024. 800 с. Мягкая обложка. 37.9 EUR
ВЕРСАЛЬ: ЖЕЛАННЫЙ МИР ИЛИ ПЛАН БУДУЩЕЙ ВОЙНЫ?. 224 стр. (ТВЁРДЫЙ ПЕРЕПЛЁТ) 11 ноября 1918 года в старом вагоне неподалеку от Компьеня было подписано перемирие, которое означало окончание Первой мировой войны. Через полгода, 28 июня 1919 года, был подписан Версальский договор — вердикт, возлагавший... (Подробнее) URSS. 2024. 344 с. Мягкая обложка. 18.9 EUR
Мы очень часто сталкиваемся с чудом самоорганизации. Оно воспринимается как само собой разумеющееся, не требующее внимания, радости и удивления. Из случайно брошенного замечания на семинаре странным образом возникает новая задача. Размышления над ней вовлекают коллег, появляются новые идеи, надежды,... (Подробнее) URSS. 2024. 576 с. Мягкая обложка. 23.9 EUR
Эта книга — самоучитель по военной стратегии. Прочитав её, вы получите представление о принципах военной стратегии и сможете применять их на практике — в стратегических компьютерных играх и реальном мире. Книга состоит из пяти частей. Первая вводит читателя в мир игр: что в играх... (Подробнее) URSS. 2024. 248 с. Мягкая обложка. 14.9 EUR
В книге изложены вопросы новой области современной медицины — «Anti-Ageing Medicine» (Медицина антистарения, или Антивозрастная медицина), которая совмещает глубокие фундаментальные исследования в биомедицине и широкие профилактические возможности практической медицины, а также современные общеоздоровительные... (Подробнее) URSS. 2024. 240 с. Твердый переплет. 23.9 EUR
Предлагаемая вниманию читателей книга, написанная крупным биологом и государственным деятелем Н.Н.Воронцовым, посвящена жизни и творчеству выдающегося ученого-математика, обогатившего советскую науку в области теории множеств, кибернетики и программирования — Алексея Андреевича Ляпунова. Книга написана... (Подробнее) 2023. 416 с. Твердый переплет. 19.9 EUR
Вам кажется, что экономика — это очень скучно? Тогда мы идем к вам! Вам даже не понадобится «стоп-слово», чтобы разобраться в заумных формулах — их в книге нет! Все проще, чем кажется. Автор подаст вам экономику под таким дерзким соусом, что вы проглотите ее не жуя! Вы получите необходимые... (Подробнее) |