Інформаційна безпека відкритих систем. Загрози, вразливості, атаки і підходи до захисту. Том 1 1122
-
ISBN5-93517-291-1
-
Видавництво
-
Автор
-
Серія
-
Рік2006
-
МоваРосійська
Все про “Інформаційна безпека відкритих систем. Загрози, вразливості, атаки і підходи до захисту. Том 1”
Від видавця
У підручнику розглядаються основи інформаційної безпеки відкритих систем на прикладі інтранет. Вводяться основні визначення і поняття. Описуються сучасні загрози, вразливості базових складових інтранет і віддалені мережеві атаки на них. Докладно розглядаються концептуальні підходи до забезпечення інформаційної безпеки у відкритих системах і питання розробки політики безпеки. Аналізуються етапи створення комплексної системи забезпечення інформаційної безпеки для інтранет і сервіси безпеки.
Для студентів вищих навчальних закладів і слухачів курсів підвищення кваліфікації, які навчаються за спеціальністю «Комплексне забезпечення інформаційної безпеки автоматизованих систем».
Зміст
ПЕРЕДМОВА 3
ВСТУП 6
1. СТАНДАРТИЗАЦІЯ ТА МОДЕЛЬНЕ ПРЕДСТАВЛЕННЯ ВІДКРИТИХ ІНФОРМАЦІЙНИХ СИСТЕМ 11
1.1. Основні елементи технології відкритих інформаційних систем 12
1.1.1. Основні поняття та визначення 12
1.1.2. Концепція відкритих систем 16
1.1.3. Роль стандартів у технології відкритих систем. Основні групи стандартів і організації по стандартизації 18
1.2. Сумісність відкритих систем 24
1.2.1. Переносимість і здатність до взаємодії 24
1.2.2. Базова модель інформаційної системи 26
1.2.3. Системний підхід до опису функціональності на базі модельного подання інформаційних систем 28
1.2.4. Розширення базової моделі інформаційної системи для взаємодіючих систем 30
1.3. Переносимість 33
1.3.1. Способи реалізації переносимості 34
1.3.2. Класифікація сервісів платформи додатків за критеріями переносимості 36
1.4. Здатність до взаємодії 43
1.4.1. Способи реалізації здатності до взаємодії 43
1.4.2. Класифікація сервісів платформи додатків за критеріями здатності до взаємодії 51
1.5. Основні моделі відкритих систем 60
1.5.1. Модель OSI 61
1.5.2. Модель POSIX 64
2. ІНТРАНЕТ ЯК ВІДКРИТА СИСТЕМА 68
2.1. Поняття інтранету 68
2.1.1. Структура інтранету 74
2.1.2. Еталонна модель інтранету 77
2.1.3. Етапи створення інтранету 82
2.1.4. Види інтранету 101
2.1.5. Стандарти створення інтранету 102
2.2. Інтранет як частину середовища відкритих систем 104
2.3. Інтранет і екстранет 111
2.4. Портал і інтранет 112
2.4.1. Класифікація порталів 117
2.4.2. Логічна структура та компоненти 120
2.4.3. Схема порталу 123
2.4.4. Базові сервіси порталу 124
3. УРАЗЛИВІСТЬ ВІДКРИТИХ СИСТЕМ НА ПРИКЛАДІ ІНТРАНЕТУ 129
3.1. Основні поняття 129
3.2. Загрози ресурсів інтранету та причини їх реалізації 137
3.3. Уразливість архітектури клієнт-сервер 147
3.3.1. Конфігурація системи 155
3.3.2. Уразливість операційних систем 157
3.3.3. Уразливість серверів 168
3.3.4. Уразливість робочих станцій 187
3.3.5. Уразливість каналів зв'язку 191
3.4. Слабкості системних утиліт, команд і мережевих сервісів 211
3.4.1. Telnet 212
3.4.2. FTP 213
3.4.3. NFS 218
3.4.4. DNS 220
3.4.5. NIS 224
3.4.6. World Wide Web 225
3.4.7. Команди віддаленого виконання 236
3.4.8. Sendmail та електронна пошта 239
3.4.9. Інші утиліти 244
3.5. Слабкості сучасних технологій програмування 246
3.6. Помилки в програмному забезпеченні 255
3.7. Мережеві віруси 272
4. АТАКИ НА ВІДКРИТІ СИСТЕМИ 280
4.1. Віддалені атаки на відкриті системи 280
4.1.1. Аналіз мережевого трафіку 286
4.1.2. Підміна довіреного об'єкта або суб'єкта 293
4.1.3. Помилковий об'єкт 294
4.1.4. "Відмова в обслуговуванні" 295
4.1.5. Віддалений контроль над станцією в мережі 311
4.2. Типові сценарії та рівні атак 319
4.2.1. Етапи реалізації атак 320
4.2.2. Рівні атак 329
4.3. Класичні та сучасні методи, використовувані нападниками для проникнення у відкриті системи 331
4.3.1. Перехоплення даних і виявлення прослуховуючих додатків 353
4.3.2. Моніторинг в графічних інтерфейсах 355
4.3.3. Підміна системних утиліт 357
4.3.4. Атаки з використанням мережевих протоколів 358
4.3.5. Приклади деяких атак 381
5. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
У ВІДКРИТИХ СИСТЕМАХ 385
5.1. Чотирирівнева модель відкритої системи 385
5.2. Специфіка захисту ресурсів відкритих систем на прикладі інтранету 387
5.3. Вибір мережевої топології інтранету при підключенні до інших зовнішніх мереж 392
5.3.1. Фізична ізоляція 394
5.3.2. Ізоляція протоколу 395
5.3.3. Виділені канали і маршрутизатори 397
5.4. Принципи створення захищених засобів зв'язку об'єктів у відкритих системах 397
5.4.1. Стандарт ISO 7498-2 397
5.4.2. Стандарт ISO 17799 405
5.4.3. Стандарт ISO 15408 407
5.4.4. Вимоги до захищених каналів зв'язку у відкритих системах 408
5.5. Політика безпеки для відкритих систем 411
5.5.1. Визначення політики безпеки 411
5.5.2. Причини вироблення політики безпеки 412
5.5.3. Основні вимоги до політики безпеки 414
5.5.4. Етапи вироблення політики безпеки 417
5.5.5. Зміст політики безпеки 418
5.5.6. Реалізація політики безпеки 422
5.5.7. Аудит за проведенням політики безпеки 424
5.6. Сервіси безпеки 424
5.6.1. Ідентифікація/аутентифікація 425
5.6.2. Розмежування доступу 427
5.6.3. Протоколювання і аудит 429
5.6.4. Екранування 430
5.6.5. Тунелювання 431
5.6.6. Шифрування 432
5.6.7. Контроль цілісності 432
5.6.8. Контроль захищеності 434
5.6.9. Виявлення відмов і оперативне відновлення 436
5.6.10. Управління 437
5.7. Засоби забезпечення інформаційної безпеки
у відкритих системах 438
5.8. Створення комплексної системи забезпечення безпеки
відкритих систем 444
5.9. Управління безпекою відкритих систем 452
5.10. Організаційно-правові методи захисту відкритих систем 458
5.11. Деякі рекомендації щодо забезпечення інформаційної
безпеки відкритих систем 463
5.11.1. Що робити у випадку злому системи 463
5.11.2. Як простежити за роботою користувачів 468
5.11.3. Короткі рекомендації адміністраторам інформаційної
безпеки 471
Додаток 1. КОШТИ ІНТРАНЕТУ 474
Додаток 2. ЗАСОБИ СТВОРЕННЯ ПОРТАЛІВ 482
Додаток 3. ПЕРЕЛІК СТАНДАРТІВ ISO ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ У ВІДКРИТИХ СИСТЕМАХ 487
Додаток 4. ПРИКЛАДИ ПОЛІТИК БЕЗПЕКИ 492
П-4.1. Політика використання ресурсів інтранету 492
П-4.2. Політика щодо паролів 495
П-4.3. Політика шифрування 498
П-4.4. Антивірусна політика 499
П-4.5. Політика оцінки ризиків 500
П-4.6. Політика аудиту 501
П-4.7. Політика для прикордонних маршрутизаторів 502
П-4.8. Політика віддаленого доступу 502
П-4.9. Політика побудови віртуальних приватних мереж 504
П-4.10. Політика для экстранета 505
П-4.11. Політика для обладнання прикордонної
демілітаризованої зони 507
П-4.12. Політика підключення підрозділів до интранету 510
П-4.13. Політика підключення до интранету із застосуванням модему 512
П-4.14. Політика для конфіденційної інформації 513
П-4.15. Політика для веб-сервера 515
П-4.16. Політика пересилки електронної пошти 516
П-4.17. Політика зберігання електронної пошти 517
П-4.18. Політика для міжмережевих екранів 518
П-4.19. Політика спеціального доступу 518
П-4.20. Політика підключення нових пристроїв у інтранет 518
Додаток 5. ЗАРУБІЖНІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ
ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В МЕРЕЖАХ 519
Прийняті скорочення 523
Список літератури 527
Анотація
Всі характеристики
- Видавництво
- Автор
- Серія
- Категорія
- Рік2006
- Сторінок536
- Формат170х240 мм
- ОбкладинкаТверда
- Тип паперуОфсетний
- МоваРосійська
Товар входить до категорії
-
Самовивіз з відділень поштових операторів від
45 ₴ -80 ₴ -
Доставка поштовими сервісами - тарифи перевізника
Рецензії