Інформаційна безпека відкритих систем. Загрози, вразливості, атаки і підходи до захисту. Том 1 1122

Паперова книга
1122
Інформаційна безпека відкритих систем. Загрози, вразливості, атаки і підходи до захисту. Том 1 - фото 1
351
52 людини

Все про “Інформаційна безпека відкритих систем. Загрози, вразливості, атаки і підходи до захисту. Том 1”

Від видавця

У підручнику розглядаються основи інформаційної безпеки відкритих систем на прикладі інтранет. Вводяться основні визначення і поняття. Описуються сучасні загрози, вразливості базових складових інтранет і віддалені мережеві атаки на них. Докладно розглядаються концептуальні підходи до забезпечення інформаційної безпеки у відкритих системах і питання розробки політики безпеки. Аналізуються етапи створення комплексної системи забезпечення інформаційної безпеки для інтранет і сервіси безпеки.

 

Для студентів вищих навчальних закладів і слухачів курсів підвищення кваліфікації, які навчаються за спеціальністю «Комплексне забезпечення інформаційної безпеки автоматизованих систем».

 

Зміст

ПЕРЕДМОВА 3

ВСТУП 6

1. СТАНДАРТИЗАЦІЯ ТА МОДЕЛЬНЕ ПРЕДСТАВЛЕННЯ ВІДКРИТИХ ІНФОРМАЦІЙНИХ СИСТЕМ 11
1.1. Основні елементи технології відкритих інформаційних систем 12
1.1.1. Основні поняття та визначення 12
1.1.2. Концепція відкритих систем 16
1.1.3. Роль стандартів у технології відкритих систем. Основні групи стандартів і організації по стандартизації 18
1.2. Сумісність відкритих систем 24
1.2.1. Переносимість і здатність до взаємодії 24
1.2.2. Базова модель інформаційної системи 26
1.2.3. Системний підхід до опису функціональності на базі модельного подання інформаційних систем 28
1.2.4. Розширення базової моделі інформаційної системи для взаємодіючих систем 30
1.3. Переносимість 33
1.3.1. Способи реалізації переносимості 34
1.3.2. Класифікація сервісів платформи додатків за критеріями переносимості 36
1.4. Здатність до взаємодії 43
1.4.1. Способи реалізації здатності до взаємодії 43
1.4.2. Класифікація сервісів платформи додатків за критеріями здатності до взаємодії 51
1.5. Основні моделі відкритих систем 60
1.5.1. Модель OSI 61
1.5.2. Модель POSIX 64

2. ІНТРАНЕТ ЯК ВІДКРИТА СИСТЕМА 68
2.1. Поняття інтранету 68
2.1.1. Структура інтранету 74
2.1.2. Еталонна модель інтранету 77
2.1.3. Етапи створення інтранету 82
2.1.4. Види інтранету 101
2.1.5. Стандарти створення інтранету 102
2.2. Інтранет як частину середовища відкритих систем 104
2.3. Інтранет і екстранет 111
2.4. Портал і інтранет 112
2.4.1. Класифікація порталів 117
2.4.2. Логічна структура та компоненти 120
2.4.3. Схема порталу 123
2.4.4. Базові сервіси порталу 124

3. УРАЗЛИВІСТЬ ВІДКРИТИХ СИСТЕМ НА ПРИКЛАДІ ІНТРАНЕТУ 129
3.1. Основні поняття 129
3.2. Загрози ресурсів інтранету та причини їх реалізації 137
3.3. Уразливість архітектури клієнт-сервер 147
3.3.1. Конфігурація системи 155
3.3.2. Уразливість операційних систем 157
3.3.3. Уразливість серверів 168
3.3.4. Уразливість робочих станцій 187
3.3.5. Уразливість каналів зв'язку 191
3.4. Слабкості системних утиліт, команд і мережевих сервісів 211
3.4.1. Telnet 212
3.4.2. FTP 213
3.4.3. NFS 218
3.4.4. DNS 220
3.4.5. NIS 224
3.4.6. World Wide Web 225
3.4.7. Команди віддаленого виконання 236
3.4.8. Sendmail та електронна пошта 239
3.4.9. Інші утиліти 244
3.5. Слабкості сучасних технологій програмування 246
3.6. Помилки в програмному забезпеченні 255
3.7. Мережеві віруси 272

4. АТАКИ НА ВІДКРИТІ СИСТЕМИ 280
4.1. Віддалені атаки на відкриті системи 280
4.1.1. Аналіз мережевого трафіку 286
4.1.2. Підміна довіреного об'єкта або суб'єкта 293
4.1.3. Помилковий об'єкт 294
4.1.4. "Відмова в обслуговуванні" 295
4.1.5. Віддалений контроль над станцією в мережі 311
4.2. Типові сценарії та рівні атак 319
4.2.1. Етапи реалізації атак 320
4.2.2. Рівні атак 329
4.3. Класичні та сучасні методи, використовувані нападниками для проникнення у відкриті системи 331
4.3.1. Перехоплення даних і виявлення прослуховуючих додатків 353
4.3.2. Моніторинг в графічних інтерфейсах 355
4.3.3. Підміна системних утиліт 357
4.3.4. Атаки з використанням мережевих протоколів 358
4.3.5. Приклади деяких атак 381

5. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
У ВІДКРИТИХ СИСТЕМАХ 385
5.1. Чотирирівнева модель відкритої системи 385
5.2. Специфіка захисту ресурсів відкритих систем на прикладі інтранету 387
5.3. Вибір мережевої топології інтранету при підключенні до інших зовнішніх мереж 392
5.3.1. Фізична ізоляція 394
5.3.2. Ізоляція протоколу 395
5.3.3. Виділені канали і маршрутизатори 397
5.4. Принципи створення захищених засобів зв'язку об'єктів у відкритих системах 397
5.4.1. Стандарт ISO 7498-2 397
5.4.2. Стандарт ISO 17799 405
5.4.3. Стандарт ISO 15408 407
5.4.4. Вимоги до захищених каналів зв'язку у відкритих системах 408
5.5. Політика безпеки для відкритих систем 411
5.5.1. Визначення політики безпеки 411
5.5.2. Причини вироблення політики безпеки 412
5.5.3. Основні вимоги до політики безпеки 414
5.5.4. Етапи вироблення політики безпеки 417
5.5.5. Зміст політики безпеки 418
5.5.6. Реалізація політики безпеки 422
5.5.7. Аудит за проведенням політики безпеки 424
5.6. Сервіси безпеки 424
5.6.1. Ідентифікація/аутентифікація 425
5.6.2. Розмежування доступу 427
5.6.3. Протоколювання і аудит 429
5.6.4. Екранування 430
5.6.5. Тунелювання 431
5.6.6. Шифрування 432
5.6.7. Контроль цілісності 432
5.6.8. Контроль захищеності 434
5.6.9. Виявлення відмов і оперативне відновлення 436
5.6.10. Управління 437
5.7. Засоби забезпечення інформаційної безпеки
у відкритих системах 438
5.8. Створення комплексної системи забезпечення безпеки
відкритих систем 444
5.9. Управління безпекою відкритих систем 452
5.10. Організаційно-правові методи захисту відкритих систем 458
5.11. Деякі рекомендації щодо забезпечення інформаційної
безпеки відкритих систем 463
5.11.1. Що робити у випадку злому системи 463
5.11.2. Як простежити за роботою користувачів 468
5.11.3. Короткі рекомендації адміністраторам інформаційної
безпеки 471

Додаток 1. КОШТИ ІНТРАНЕТУ 474

Додаток 2. ЗАСОБИ СТВОРЕННЯ ПОРТАЛІВ 482

Додаток 3. ПЕРЕЛІК СТАНДАРТІВ ISO ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ У ВІДКРИТИХ СИСТЕМАХ 487

Додаток 4. ПРИКЛАДИ ПОЛІТИК БЕЗПЕКИ 492
П-4.1. Політика використання ресурсів інтранету 492
П-4.2. Політика щодо паролів 495
П-4.3. Політика шифрування 498
П-4.4. Антивірусна політика 499
П-4.5. Політика оцінки ризиків 500
П-4.6. Політика аудиту 501
П-4.7. Політика для прикордонних маршрутизаторів 502
П-4.8. Політика віддаленого доступу 502
П-4.9. Політика побудови віртуальних приватних мереж 504
П-4.10. Політика для экстранета 505
П-4.11. Політика для обладнання прикордонної
демілітаризованої зони 507
П-4.12. Політика підключення підрозділів до интранету 510
П-4.13. Політика підключення до интранету із застосуванням модему 512
П-4.14. Політика для конфіденційної інформації 513
П-4.15. Політика для веб-сервера 515
П-4.16. Політика пересилки електронної пошти 516
П-4.17. Політика зберігання електронної пошти 517
П-4.18. Політика для міжмережевих екранів 518
П-4.19. Політика спеціального доступу 518
П-4.20. Політика підключення нових пристроїв у інтранет 518

Додаток 5. ЗАРУБІЖНІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ
ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В МЕРЕЖАХ 519

Прийняті скорочення 523

Список літератури 527

Анотація

Інформаційна безпека відкритих систем. Загрози, вразливості, атаки і підходи до захисту. Том 1

Рецензії

0

Всі характеристики

Товар входить до категорії

  • Самовивіз з відділень поштових операторів від 45 ₴ - 80 ₴
  • Доставка поштовими сервісами - тарифи перевізника
Схожі товари
Ethical Hacking Workshop: Explore a practical approach to learning and applying ethical hacking techniques for effective cybersecurity
263204
Rishalin PillayMohammed Abutheraa
1'500 ₴
Phishing and Communication Channels. A Guide to Identifying and Mitigating Phishing Attacks. 1st Ed.
244713
Gunikhan Sonowal
1'600 ₴
Security Engineering: A Guide to Building Dependable Distributed Systems
195459
Ross Anderson
1'700 ₴
x86 Software Reverse-Engineering, Cracking, and Counter-Measures
267934
Stephanie DomasChristopher Domas
1'700 ₴
The Definitive Guide to Security in Jakarta EE. Securing Java-based Enterprise Applications with Jakarta Security, Authorization, Authentication and More. 1st Ed.
244733
Arjan Tijms, Teo Bais, Werner Keil
1'800 ₴
Cryptography and Cryptanalysis in MATLAB. 1st Ed.
244674
Marius Iulian Mihailescu, Stefania Loredana Nita
1'900 ₴
Kubernetes Security and Observability. A Holistic Approach to Securing Containers and Cloud Native Applications. 1st Ed.
244761
Brendan Creane, Amit Gupta
2'000 ₴
Hacking Kubernetes: Threat-Driven Analysis and Defense. 1st Ed.
244753
Andrew Martin, Michael Hausenblas
2'100 ₴
Hacking and Security: The Comprehensive Guide to Penetration Testing and Cybersecurity
261468
Michael KoflerKlaus GebeshuberPeter KloepFrank NeugebauerAndre ZingsheimThomas HacknerMarkus WidlRoland AignerStefan KaniaTobias ScheibleMatthias Wubbeling
2'700 ₴