Шановні відвідувачі нашого інтернет-магазину! 9 і 10 травня - вихідні дні.

Замовлення, що надійдут за цей час, ми почнемо обробляти і відправляти з 11 травня!

Информационная безопасность открытых систем. Угрозы, уязвимости, атаки и подходы к защите. Том 1

Информационная безопасность открытых систем. Угрозы, уязвимости, атаки и подходы к защите. Том 1
%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F+%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C+%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85+%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC.+%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B%2C+%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8%2C+%D0%B0%D1%82%D0%B0%D0%BA%D0%B8+%D0%B8+%D0%BF%D0%BE%D0%B4%D1%85%D0%BE%D0%B4%D1%8B+%D0%BA+%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5.+%D0%A2%D0%BE%D0%BC+1 - фото 1
351 грн
1122
ISBN
5-93517-291-1
Год
2006
Страниц
536
Формат
70х100 1/16 (170х240 мм)
Обложка 
Твердая
Тип бумаги 
Офсет
Язык
Русский
Иллюстрации
С иллюстрациями
12 человек
  • По ХарьковуДоставка курьером - 100 грн
    Бесплатно - от 2000 грн
  • По УкраинеБесплатно - от 2000 грн
    Новая Почта - от 40 грн
    Укрпочта - от 25 грн
  • Международная доставкаУкрпочта...
Подробнее о доставке

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Анализируются этапы создания комплексной системы обеспечения информационной безопасности для интранет и сервисы безопасности.

 

Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем».

 

Оглавление

ПРЕДИСЛОВИЕ 3

ВВЕДЕНИЕ 6

1. СТАНДАРТИЗАЦИЯ И МОДЕЛЬНОЕ ПРЕДСТАВЛЕНИЕ ОТКРЫТЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 11
1.1. Основные элементы технологии открытых информационных систем 12
1.1.1. Основные понятия и определения 12
1.1.2. Концепция открытых систем 16
1.1.3. Роль стандартов в технологии открытых систем. Основные группы стандартов и организации по стандартизации 18
1.2. Совместимость открытых систем 24
1.2.1. Переносимость и способность к взаимодействию 24
1.2.2. Базовая модель информационной системы 26
1.2.3. Системный подход к описанию функциональности на базе модельного представления информационных систем 28
1.2.4. Расширение базовой модели информационной системы для взаимодействующих систем 30
1.3. Переносимость 33
1.3.1. Способы реализации переносимости 34
1.3.2. Классификация сервисов платформы приложений по критериям переносимости 36
1.4. Способность к взаимодействию 43
1.4.1. Способы реализации способности к взаимодействию 43
1.4.2. Классификация сервисов платформы приложений по критериям способности к взаимодействию 51
1.5. Основные модели открытых систем 60
1.5.1. Модель OSI 61
1.5.2. Модель POSIX 64

2. ИНТРАНЕТ КАК ОТКРЫТАЯ СИСТЕМА 68
2.1. Понятие интранета 68
2.1.1. Структура интранета 74
2.1.2. Эталонная модель интранета 77
2.1.3. Этапы создания интранета 82
2.1.4. Виды интранета 101
2.1.5. Стандарты создания интранета 102
2.2. Интранет как часть среды открытых систем 104
2.3. Интранет и экстранет 111
2.4. Портал и интранет 112
2.4.1. Классификация порталов 117
2.4.2. Логическая структура и компоненты 120
2.4.3. Схема портала 123
2.4.4. Базовые сервисы портала 124

3. УЯЗВИМОСТЬ ОТКРЫТЫХ СИСТЕМ НА ПРИМЕРЕ ИНТРАНЕТА 129
3.1. Основные понятия 129
3.2. Угрозы ресурсам интранета и причины их реализации 137
3.3. Уязвимость архитектуры клиент-сервер 147
3.3.1. Конфигурация системы 155
3.3.2. Уязвимость операционных систем 157
3.3.3. Уязвимость серверов 168
3.3.4. Уязвимость рабочих станций 187
3.3.5. Уязвимость каналов связи 191
3.4. Слабости системных утилит, команд и сетевых сервисов 211
3.4.1. Telnet 212
3.4.2. FTP 213
3.4.3. NFS 218
3.4.4. DNS 220
3.4.5. NIS 224
3.4.6. World Wide Web 225
3.4.7. Команды удаленного выполнения 236
3.4.8. Sendmail и электронная почта 239
3.4.9. Другие утилиты 244
3.5. Слабости современных технологий программирования 246
3.6. Ошибки в программном обеспечении 255
3.7. Сетевые вирусы 272

4. АТАКИ НА ОТКРЫТЫЕ СИСТЕМЫ 280
4.1. Удаленные атаки на открытые системы 280
4.1.1. Анализ сетевого трафика 286
4.1.2. Подмена доверенного объекта или субъекта 293
4.1.3. Ложный объект 294
4.1.4. "Отказ в обслуживании" 295
4.1.5. Удаленный контроль над станцией в сети 311
4.2. Типичные сценарии и уровни атак 319
4.2.1. Этапы реализации атак 320
4.2.2. Уровни атак 329
4.3. Классические и современные методы, используемые нападающими для проникновения в открытые системы 331
4.3.1. Перехват данных и обнаружение прослушивающих приложений 353
4.3.2. Мониторинг в графических интерфейсах 355
4.3.3. Подмена системных утилит 357
4.3.4. Атаки с использованием сетевых протоколов 358
4.3.5. Примеры некоторых атак 381

5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОТКРЫТЫХ СИСТЕМАХ 385
5.1. Четырехуровневая модель открытой системы 385
5.2. Специфика защиты ресурсов открытых систем на примере интранета 387
5.3. Выбор сетевой топологии интранета при подключении к другим внешним сетям 392
5.3.1. Физическая изоляция 394
5.3.2. Изоляция протокола 395
5.3.3. Выделенные каналы и маршрутизаторы 397
5.4. Принципы создания защищенных средств связи объектов в открытых системах 397
5.4.1. Стандарт ISO 7498-2 397
5.4.2. Стандарт ISO 17799 405
5.4.3. Стандарт ISO 15408 407
5.4.4. Требования к защищенным каналам связи в открытых системах 408
5.5. Политика безопасности для открытых систем 411
5.5.1. Определение политики безопасности 411
5.5.2. Причины выработки политики безопасности 412
5.5.3. Основные требования к политике безопасности 414
5.5.4. Этапы выработки политики безопасности 417
5.5.5. Содержание политики безопасности 418
5.5.6. Реализация политики безопасности 422
5.5.7. Аудит за проведением политики безопасности 424
5.6. Сервисы безопасности 424
5.6.1. Идентификация/аутентификация 425
5.6.2. Разграничение доступа 427
5.6.3. Протоколирование и аудит 429
5.6.4. Экранирование 430
5.6.5. Туннелирование 431
5.6.6. Шифрование 432
5.6.7. Контроль целостности 432
5.6.8. Контроль защищенности 434
5.6.9. Обнаружение отказов и оперативное восстановление 436
5.6.10. Управление 437
5.7. Средства обеспечения информационной безопасности
в открытых системах 438
5.8. Создание комплексной системы обеспечения безопасности
открытых систем 444
5.9. Управление безопасностью открытых систем 452
5.10. Организационно-правовые методы защиты открытых систем 458
5.11. Некоторые рекомендации по обеспечению информационной
безопасности открытых систем 463
5.11.1. Что делать в случае взлома системы 463
5.11.2. Как проследить за работой пользователей 468
5.11.3. Краткие рекомендации администраторам информационной
безопасности 471

Приложение 1. СРЕДСТВА ИНТРАНЕТА 474

Приложение 2. СРЕДСТВА СОЗДАНИЯ ПОРТАЛОВ 482

Приложение 3. ПЕРЕЧЕНЬ СТАНДАРТОВ ISO ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОТКРЫТЫХ СИСТЕМАХ 487

Приложение 4. ПРИМЕРЫ ПОЛИТИК БЕЗОПАСНОСТИ 492
П-4.1. Политика использования ресурсов интранета 492
П-4.2. Политика в отношении паролей 495
П-4.3. Политика шифрования 498
П-4.4. Антивирусная политика 499
П-4.5. Политика оценки рисков 500
П-4.6. Политика аудита 501
П-4.7. Политика для пограничных маршрутизаторов 502
П-4.8. Политика удаленного доступа 502
П-4.9. Политика построения виртуальных частных сетей 504
П-4.10. Политика для экстранета 505
П-4.11. Политика для оборудования пограничной
демилитаризованной зоны 507
П-4.12. Политика подключения подразделений к интранету 510
П-4.13. Политика подключения к интранету с применением модема 512
П-4.14. Политика для конфиденциальной информации 513
П-4.15. Политика для веб-сервера 515
П-4.16. Политика пересылки электронной почты 516
П-4.17. Политика хранения электронной почты 517
П-4.18. Политика для межсетевых экранов 518
П-4.19. Политика специального доступа 518
П-4.20. Политика подключения новых устройств в интранет 518

Приложение 5. ЗАРУБЕЖНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ 519

Принятые сокращения 523

Список литературы 527

Товар входит в категории

Вы можете купить книгу с доставкой курьером новой поштой укрпочтой Кривой Рог, Львов, Полтава, Житомир, Черкассы, Харьков, Чернигов, Винница, Тернополь, Киев, Луцк, Ровно, Хмельницкий, Херсон, Кировоград, Николаев, Днепропетровск, Ужгород, Запорожье, Суммы, Черновцы, Одесса, Ивано-франковск, другие города Украины. только в нашем магазине низкие цены, прямые поступления от издательства,книги под заказ, печать книг на заказ, компьютерные книги на английском языке.

Ви можете купити придбати книгу з доставкою кур'єром нова пошта Укрпошта Кривий Ріг, Львів, Полтава, Житомир, Харків, Чернігів, Вінниця, Тернопіль, Київ, Луцьк, Рівне, Хмельницький, Херсон, Кіровоград, Миколаїв, Дніпропетровськ, Ужгород , Запоріжжя, Суми, Чернівці, Черкаси, Одеса, Івано-франківськ, інші міста України. тільки в нашому магазині низькі ціни, прямі надходження від видавництва, книги під замовлення, друк книг на замовлення, комп'ютерні книги англійською мовою.