Інформаційна безпека відкритих систем. Том 2. Засоби захисту у мережах 31060

Паперова книга
31060
Інформаційна безпека відкритих систем. Том 2. Засоби захисту у мережах - фото 1
416
1 людина

Все про “Інформаційна безпека відкритих систем. Том 2. Засоби захисту у мережах”

Від видавця

У підручнику розглядаються основи інформаційної безпеки відкритих систем на прикладі інтранету. Докладно розглядаються конкретні засоби та системи забезпечення інформаційної безпеки у відкритих системах: аутентифікація, міжмережеві екрани, віртуальні мережі, системи аналізу захищеності, системи виявлення вторгнень.

 

Для студентів вищих навчальних закладів і слухачів курсів підвищення кваліфікації, які навчаються за спеціальністю «Комплексне забезпечення інформаційної безпеки автоматизованих систем».

 

Зміст

ПЕРЕДМОВА 3

ВСТУП 7

1. АВТЕНТИФІКАЦІЯ СУБ'ЄКТІВ І ОБ'ЄКТІВ ВЗАЄМОДІЇ У ВІДКРИТИХ СИСТЕМАХ 9
1.1. Мережева автентифікація – «перший рубіж»
захисту відкритої системи 9
1.1.1. Уніфікація даних про суб'єктів і об'єктах 13
1.1.2. Єдина система аутентифікації 14
1.1.3. Єдина система авторизації 16
1.1.4. Єдина система персоналізації 17
1.1.5. Єдина система делегованого управління даними про суб'єктах і об'єктах 18
1.1.6. Єдина система аудиту доступу 18
1.2. Підсистема аутентифікації 18
1.2.1. Аутентифікація в клієнт-серверних системах 19
1.2.2. Типові моделі аутентифікації 28
1.2.3. Методи аутентифікації 31
1.2.4. Протоколи аутентифікації 58
1.2.5. Сервери аутентифікації 69
1.3. Російський ринок засобів аутентифікації 70

2. МІЖМЕРЕЖЕВІ ЕКРАНИ 72
2.1. Функції міжмережевих екранів 72
2.2. Керівний документ Держтехкомісії Росії по міжмережевих екранів 77
2.3. Профілі захисту для міжмережевих екранів 78
2.4. Типи міжмережевих екранів 82
2.4.1. Екрануючі концентратори 87
2.4.2. Пакетні фільтри 87
2.4.3. Шлюзи сеансового рівня 91
2.4.4. Шлюзи прикладного рівня 93
2.4.5. Міжмережеві екрани експертного рівня 94
2.4.6. Персональні міжмережеві екрани 96
2.5. Основні компоненти міжмережевого екрану 98
2.6. Схеми підключення міжмережевих екранів 99
2.7. Слабкості міжмережевих екранів 105
2.8. Вибір реалізацій міжмережевих екранів 107

3. КРИПТОГРАФІЧНИЙ ЗАХИСТ У ВІДКРИТИХ СИСТЕМАХ 113
3.1. Основні поняття і методи криптографії 114
3.1.1. Симетричні шифри 117
3.1.2. Відкрите розподіл ключів. Схеми відкритого шифрування 124
3.1.3. Аутентифікація повідомлень 132
3.2. Стандартизація криптографічних функцій і механізмів 137
3.2.1. Російські стандарти 137
3.2.2. Міжнародні стандарти 138
3.3. Криптографічні протоколи 141
3.4. Криптографічний інфраструктура 151
3.4.1. Управління криптографічними ключами. Життєвий цикл ключів 151
3.4.2. Інфраструктура відкритих ключів 156
3.4.3. Приклад: модель інфраструктури відкритих ключів PKIX 163
3.4.4. Закон Російської Федерації «Про електронний цифровий підпис» 168
3.4.5. Нові напрями: ідентифікаційні та бессертификатные криптосистеми 170
3.5. Програмні і апаратні засоби криптографічного захисту 173
3.5.1. Програмні засоби криптографічного захисту 174
3.5.2. Апаратні засоби криптографічного захисту 175
3.5.3. Критерії оцінки захищеності криптографічних модулів 178

4. ВІРТУАЛЬНІ ОБЧИСЛЮВАЛЬНІ МЕРЕЖІ 182
4.1. Визначення віртуальних приватних обчислювальних мереж 182
4.2. Цілі та завдання побудови ВЧВС 184
4.3. Специфіка побудови ВЧВС 191
4.4. Тунелювання в ВЧВС 194
4.5. Схема ВЧВС 198
4.6. Політики безпеки для ВЧВС 202
4.7. Стандартні протоколи побудови ВЧВС 205
4.7.1. Рівні захищених каналів 205
4.7.2. Захист даних на канальному рівні 208
4.7.3. Захист даних між канальним і мережевим рівнями 215
4.7.4. Захист даних на мережевому рівні 217
4.7.5. Захист на сеансовому рівні 232
4.7.6. Порівняння функціональних можливостей протоколів 241
4.8. Варіанти побудови ВЧВС 241
4.8.1. ВЧВС на базі мережевої операційної системи 245
4.8.2. ВЧВС на базі маршрутизаторів 245
4.8.3. ВЧВС на базі міжмережевих екранів 247
4.8.4. ВЧВС на базі спеціалізованого програмного забезпечення 249
4.8.5. ВЧВС на базі апаратних засобів 250
4.9. Види ВЧВС в залежності від розв'язуваних завдань 252
4.9.1. Intranet VPN 252
4.9.2. Client/server VPN 253
4.9.3. Extranet VPN 254
4.9.4. Remote Access VPN 256
4.10. Топології ВЧВС 261
4.11. VPN-консорціум про ВЧВС 263
4.12. Рекомендації фахівців щодо вибору рішень для побудови ВЧВС 267
4.13. Проблеми та вразливості сучасних ВЧВС 275
4.14. Віртуальні локальні обчислювальні мережі 278
4.14.1. Перехід від мереж з розділяється середовищем передачі до взаємодії комутованих мереж 278
4.14.2. Визначення, призначення та технології ВЛОМ 281
4.14.3. Види ВЛОМ 286
4.14.4. Переваги технології ВЛОМ 295

5. СИСТЕМИ АНАЛІЗУ ЗАХИЩЕНОСТІ 302
5.1. Аудит і моніторинг інформаційної безпеки
у відкритих системах 302
5.2. Місце та завдання систем аналізу захищеності захисту відкритих систем 306
5.3. Класифікації систем аналізу захищеності 310
5.4. Мережеві сканери 313
5.4.1. Розміщення агентів мережевих сканерів 315
5.4.2. Принципи роботи мережевих сканерів 316
5.4.3. Етапи роботи мережевих сканерів 319
5.4.4. Порівняння поширених в Росії мережевих сканерів 338
5.5. Системні сканери 341
5.6. Сканери безпеки для додатків 345
5.7. Критерії вибору сканерів безпеки 346

6. СИСТЕМИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ВТОРГНЕНЬ 350
6.1. Методи відбиття вторгнень 352
6.1.1. Запобігання вторгнень 353
6.1.2. Переривання вторгнення 353
6.1.3. Стримування вторгнення 354
6.1.4. Відхилення вторгнення 355
6.1.5. Виявлення вторгнень 358
6.1.6. Усунення наслідків вторгнення 360
6.2. Основи побудови систем виявлення вторгнень 361
6.2.1. Структура систем виявлення вторгнень 361
6.2.2. Класифікація систем виявлення вторгнень 364
6.2.3. Эффективнось систем виявлення вторгнень 366
6.3. Системне виявлення вторгнень 367
6.3.1. Принципи роботи системних систем виявлення вторгнення 367
6.3.2. Достоїнства і недоліки системних систем виявлення вторгнення 372
6.4. Виявлення вторгнень 374
6.4.1. Принципи роботи мережних систем виявлення вторгнення 376
6.4.2. Розміщення мережевих систем виявлення вторгнення 378
6.4.3. Достоїнства і недоліки мережевих систем виявлення вторгнення 385
6.5. Поведінкове виявлення вторгнень 387
6.6. Інтелектуальне виявлення вторгнень 393
6.7. Комплексне виявлення вторгнень 397
6.8. Вибір системи виявлення вторгнень 402
6.8.1. Визначення вимог 403
6.8.2. Оцінка продукту 409
6.9. Розгортання системи виявлення вторгнень 410
6.10. Практика виявлення вторгнень 413
6.11. Обмеженість систем виявлення вторгнень 422
6.12. Системи запобігання вторгнень 433
6.13. Реагування на вторгнення в інтранет, виявлені системами виявлення вторгнень 437
6.13.1. Етапи реагування 438
6.13.2. Реагування на виявлення вірусів і черв'яків 440
6.13.3. Реагування після атаки зловмисників 441
6.14. Збереження доказів вторгнення 443
6.14.1. Принципи та етапи збору доказів 446
6.14.2. Інструментальні засоби збирання доказів 451
6.15. Стандарти в області виявлення вторгнень 456

7. ІНШІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ
У ВІДКРИТИХ СИСТЕМАХ 461
7.1. Захист від спаму в електронній пошті 461
7.1.1. Визначення спаму 461
7.1.2. Методи детектування спаму 464
7.1.3. Архітектура захищеною від спаму електронної пошти 472
7.1.4. Правові аспекти боротьби зі спамом 473
7.1.5. Приклади засобів захисту від спаму 475
7.2. Багатофункціональні пристрої захисту від мережевих атак 477
7.3. Системи аналізу та управління ризиками 481
7.4. Системи забезпечення інформаційної безпеки на рівні підприємства 485

ВИСНОВОК 492

Додаток 1. СЕРТИФІКОВАНІ МІЖМЕРЕЖЕВІ ЕКРАНИ 495

Додаток 2. ДОКУМЕНТИ ЗА ОСНОВНИМИ ПРОТОКОЛАМИ ДЛЯ ВІРТУАЛЬНИХ ПРИВАТНИХ МЕРЕЖ 511

Додаток 3. ПОРІВНЯЛЬНІ ХАРАКТЕРИСТИКИ
ВЧВС-ПРОДУКТІВ РОСІЙСЬКИХ ВИРОБНИКІВ 516

Додаток 4. ОПИСИ ДЕЯКИХ СКАНЕРІВ
БЕЗПЕКИ 520
П-4.1. Internet Scanner 520
П-4.2. XSpider 522
П-4.3. Nessus 524
П-4.4. LANguard Network Security Scanner 525
П-4.5. Retina Network Security Scanner 526
П-4.6. Shadow Security Scanner 527
П-4.7. QualysGuard 528
П-4.8. SecPoint Penetrator 528

Додаток 5. ПРИКЛАДИ СИСТЕМ ВИЯВЛЕННЯ/ЗАПОБІГАННЯ ВТОРГНЕНЬ 530
П-5.1. RealSecure Server 530
П-5.2. Cisco IPS 531
П-5.3. Cisco Security Agent 533
П-5.4. Secure Host IPS 534
П-5.5. Intrusion SecureNet 535
П-5.6. Snort 537
П-5.7. Dragon Host Sensor і Dragon Sensor Network 538
П-5.8. GFI LANguard Security Event Log Monitor 539
П-5.9. Entercept 540
П-5.10. eTrust Intrusion Detection 541
П-5.11. Sana Security Primary Response 542
П-5.12. Netscreen IDP 543
П-5.13. StoneGate IPS 544

ПРИЙНЯТІ СКОРОЧЕННЯ 547

СПИСОК ЛІТЕРАТУРИ 550

Анотація

Інформаційна безпека відкритих систем. Том 2. Засоби захисту у мережах

Рецензії

0

Всі характеристики

Товар входить до категорії

  • Самовивіз з відділень поштових операторів від 45 ₴ - 80 ₴
  • Доставка поштовими сервісами - тарифи перевізника
Схожі товари
Security Engineering: A Guide to Building Dependable Distributed Systems
195459
Ross Anderson
1'700 ₴
x86 Software Reverse-Engineering, Cracking, and Counter-Measures
267934
Stephanie DomasChristopher Domas
1'700 ₴
The Definitive Guide to Security in Jakarta EE. Securing Java-based Enterprise Applications with Jakarta Security, Authorization, Authentication and More. 1st Ed.
244733
Arjan Tijms, Teo Bais, Werner Keil
1'800 ₴
Cryptography and Cryptanalysis in MATLAB. 1st Ed.
244674
Marius Iulian Mihailescu, Stefania Loredana Nita
1'900 ₴
IT Security Controls. A Guide to Corporate Standards and Frameworks. 1st Ed.
244688
Virgilio Viegas, Oben Kuyucu
1'900 ₴
Kubernetes Security and Observability. A Holistic Approach to Securing Containers and Cloud Native Applications. 1st Ed.
244761
Brendan Creane, Amit Gupta
2'000 ₴
Hacking Kubernetes: Threat-Driven Analysis and Defense. 1st Ed.
244753
Andrew Martin, Michael Hausenblas
2'100 ₴
Hacking and Security: The Comprehensive Guide to Penetration Testing and Cybersecurity
261468
Michael KoflerKlaus GebeshuberPeter KloepFrank NeugebauerAndre ZingsheimThomas HacknerMarkus WidlRoland AignerStefan KaniaTobias ScheibleMatthias Wubbeling
2'700 ₴