Книга: Сердюк В. А. «Организация и технологии защиты информации»

Организация и технологии защиты информации

Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы обнаружения атак и системы предотвращения атак. Учебное пособие включает лекционные материалы, охватывающие основные темы в области информационной безопасности: виды уязвимостей, информационных атак и их возможных последствий; математические модели защиты автоматизированных систем от информационных атак; практические аспекты проведения аудита и оценки рисков информационной безопасности; существующие криптографические методы защиты информационных ресурсов; технологии идентификации, аутентификации и авторизации пользователей информационных систем; информационная безопасность территориально-распределенных сетей связи X. 25, Frame Relay и ATM; системы обнаружения и предотвращения атак и особенности их практического применения; обучение и сертификация специалистов по информационной безопасности.
Для студентов, изучающих курс «Организация и технологии защиты информации», а также всех интересующихся современными методами и средствами защиты от информационных атак.

Содержание:

Термины и определения...... 9 Введение...... 19 Лекция 1. Основные понятия и определения в области информационной безопасноcти автоматизированных систем...... 22 1. 1. Информация как основной объект защиты...... 22 1. 2. Автоматизированная система как среда для обработки, хранения и передачи информации...... 25 1. 3. Основные виды уязвимостей автоматизированных систем...... 31 1. 3. 1. Уязвимости «buffer overflow»...... 35 1. 3. 2. Уязвимости «SQL injection»...... 40 1. 3. 3. Уязвимости «format string»...... 44 1. 3. 4. Уязвимости «Directory traversal»...... 45 1. 3. 5. Уязвимости «Cross Site Scripting»...... 46 1. 3. 6. Уязвимости программных реализаций стека TCP/IP...... 48 1. 3. 7. Уязвимости протоколов стека TCP/IP...... 49 1. 4. Основные виды информационных атак...... 51 1. 4. 1. Стадия рекогносцировки...... 54 1. 4. 2. Стадия вторжения и атакующего воздействия...... 63 1. 4. 3. Стадия дальнейшего развития атаки...... 72 1. 5. Возможные последствия информационных атак...... 75 Лекция 2. Модели защиты автоматизированных систем от информационных атак...... 78 2. 1. Анализ существующих моделей информационных атак...... 78 2. 1. 1. Табличные и диаграммные модели информационных атак...... 80 2. 1. 2. Формализованные модели информационных атак...... 85 2. 1. 3. Математическая модель информационных атак, построенная на основе теоретико-множественного аппарата...... 92 2. 2. Анализ существующих моделей процесса обнаружения информационных атак...... 104 2. 2. 1. Сигнатурные модели процесса обнаружения атак...... 106 2. 2. 2. Поведенческие модели процесса выявления атак...... 113 2. 2. 3. Поведенческая модель выявления аномалий в сетевом трафике...... 115 Лекция 3. Аудит информационной безопасности и оценка рисков...... 136 3. 1. Основные понятия аудита безопасности...... 136 3. 2. Модели оценки рисков информационной безопасности...... 142 3. 2. 1. Модель, заложенная в основу программного комплекса оценки рисков «Кондор»...... 150 3. 2. 2. Модель, заложенная в основу программного комплекса оценки рисков «Гриф»...... 154 3. 2. 3. Модель, заложенная в основу программного комплекса оценки рисков «Risk Matrix»...... 156 3. 2. 4. Модель, заложенная в основу методики оценки рисков «OCTAVE»...... 157 3. 3. Модель оценки рисков, базирующаяся на основе графовой модели атак...... 160 3. 4. Особенности использования графовой модели оценки рисков безопасности...... 167 Лекция 4. Обзор существующих средств защиты информации...... 180 4. 1. Средства криптографической защиты информации...... 182 4. 2. Средства разграничения доступа пользователей к информационным ресурсам АС...... 192 4. 3. Средства межсетевого экранирования...... 198 4. 4. Средства анализа защищенности автоматизированных систем...... 201 4. 5. Средства антивирусной защиты...... 203 4. 6. Средства защиты от спама...... 204 4. 7. Средства контентного анализа...... 205 4. 8. Системы обнаружения атак и история их развития...... 207 Лекция 5. Технологии аутентификации пользователей...... 215 5. 1. Аутентификация пользователей на основе сетевых адресов...... 215 5. 2. Аутентификация пользователей на основе паролей...... 217 5. 3. Биометрическая аутентификация пользователей...... 221 5. 4. Аутентификация пользователей на основе симметричных секретных ключей...... 222 5. 5. Аутентификация пользователей на основе инфраструктуры открытых ключей...... 230 5. 5. 1. Аутентификация пользователей в веб-портале...... 241 5. 5. 2. Аутентификация пользователей в системе SAP R/3...... 247 5. 5. 3. Аутентификация пользователей на сервере терминальных служб...... 250 Лекция 6. Криптографические средства защиты...... 252 6. 1. Шифры перестановки...... 254 6. 1. 1. Шифр перестановки «скитала»...... 254 6. 1. 2. Шифрующие таблицы...... 255 6. 1. 3. Применение магических квадратов...... 258 6. 2. Шифры простой замены...... 259 6. 2. 1. Полибианский квадрат...... 259 6. 2. 2. Система шифрования Цезаря...... 260 6. 3. Шифры сложной замены...... 261 6. 3. 1. Шифр Гронсфельда...... 262 6. 3. 2. Система шифрования Вижинера...... 263 6. 3. 3. Шифр «двойной квадрат» Уитстона...... 265 6. 4. Криптография, базирующаяся на симметричном шифровании...... 266 6. 5. Криптография с открытым ключом...... 273 6. 6. Обзор интерфейса программирования Microsoft CryptoAPI...... 278 6. 6. 1. Обзор функции CryptoAPI 1. 0...... 279 6. 6. 2. Получение информации о криптопровайдерах, установленных в системе...... 283 6. 7. Особенности сертификации и стандартизации криптографических средств...... 285 Лекция 7. Нормативно-правовая основа обеспечения информационной безопасности...... 287 7. 1. Обзор российского законодательства в области информационной безопасности...... 288 7. 2. Обзор международных стандартов в области информационной безопасности...... 295 7. 3. Стандарты в области обнаружения информационных атак...... 303 7. 4. Особенности использования Критериев оценки безопасности информационных технологий (ISO 15408) для систем обнаружения атак...... 308 7. 5. Статьи Уголовного кодекса РФ, касающиеся вопросов обеспечения информационной безопасности...... 319 Лекция 8. Системы обнаружения атак...... 327 8. 1. Сбор исходной информации системами обнаружения атак...... 327 8. 1. 1. Источники информации для систем обнаружения атак...... 327 8. 1. 2. Сетевые датчики систем обнаружения атак...... 334 8. 1. 3. Хостовые датчики систем обнаружения атак...... 343 8. 1. 4. Сопоставление функциональных возможностей сетевых и хостовых датчиков...... 349 8. 1. 5. Защита датчиков систем обнаружения атак от воздействий злоумышленников...... 352 8. 2. Методы обнаружения информационных атак...... 355 8. 3. Противодействие выявленным информационным атакам...... 356 8. 3. 1. Пассивные методы реагирования на атаки...... 357 8. 3. 2. Активные методы реагирования на атаки...... 364 8. 4. Проблема выбора системы обнаружения информационных атак...... 378 8. 4. 1. Факторы выбора систем обнаружения атак...... 379 8. 4. 2. Тестирование систем обнаружения атак...... 399 Лекция 9. Защита от внутренних угроз информационной безопасности...... 407 9. 1. Каналы утечки конфиденциальной информации...... 407 9. 2. Изолированная автоматизированная система для работы с конфиденциальной информацией...... 409 9. 3. Системы активного мониторинга рабочих станций пользователей...... 411 9. 4. Выделенный сегмент терминального доступа к конфиденциальной информации...... 411 9. 5. Средства контентного анализа исходящих пакетов данных...... 413 9. 6. Средства криптографической защиты конфиденциальной информации...... 415 9. 7. Примеры систем защиты от внутренних угроз безопасности...... 418 9. 7. 1. Система «InfoWatch Net Monitor»...... 418 9. 7. 2. Система «Insider»...... 420 9. 7. 3. Система «Урядник»...... 423 9. 7. 4. Система «DeviceLock»...... 425 Лекция 10. Информационная безопасность территориально-распределенных сетей связи X. 25, Frame Relay и ATM...... 429 10. 1. Технология X. 25...... 429 10. 1. 1. Пакетный уровень стека протоколов сети X. 25...... 434 10. 1. 2. Канальный уровень стека протоколов сети X. 25...... 441 10. 1. 3. Физический уровень стека протоколов сети X. 25...... 446 10. 1. 4. Адресация в сетях X. 25...... 447 10. 2. Анализ уязвимостей технологии X. 25...... 447 10. 2. 1. Атаки нарушителя на физическом уровне стека сети X. 25...... 448 10. 2. 2. Атаки нарушителя на канальном уровне стека протоколов сети X. 25...... 450 10. 2. 3. Атаки нарушителя, реализуемые на пакетном уровне стека протоколов сети Х. 25...... 456 10. 3. Технология Frame Relay...... 462 10. 3. 1. Сетевой уровень стека протоколов сети Frame Relay...... 466 10. 3. 2. Канальный уровень стека протоколов сети Frame Relay...... 468 10. 3. 3. Физический уровень стека протоколов сети Frame Relay...... 470 10. 4. Анализ уязвимостей технологии Frame Relay...... 471 10. 4. 1. Атаки нарушителя на физическом уровне стека сети Frame Relay...... 471 10. 4. 2. Атаки нарушителя на канальном уровне стека протоколов сети Frame Relay...... 474 10. 4. 3. Атаки нарушителя на сетевом уровне стека протоколов сети Frame Relay...... 478 10. 5. Технология ATM...... 480 10. 5. 1. Уровень адаптации стека протоколов сети ATM...... 484 10. 5. 2. Уровень ATM...... 485 10. 5. 3. Физический уровень стека сети ATM...... 487 10. 5. 4. Адресация в сети ATM...... 491 10. 6. Анализ уязвимостей технологии ATM...... 493 10. 6. 1. Атаки нарушителя на физическом уровне стека сети ATM...... 493 10. 6. 2. Атаки нарушителя на уровне ATM стека протоколов сети...... 495 10. 6. 3. Атаки нарушителя на уровне адаптации стека протоколов сети ATM...... 498 10. 6. 4. Атаки нарушителя, направленные на активизацию уязвимостей протоколов ILMI, PNNI и Q. 2931...... 501 Лекция 11. Обучение и сертификация специалистов в области информационной безопасности...... 504 11. 1. Построение политики достижения осведомленности и проведения тренингов...... 510 11. 2. Средства для реализации программы осведомленности...... 511 11. 3. Коммуникация...... 512 11. 4. Образовательные программы в области социальной инженерии...... 513 Лекция 12. Практические аспекты внедрения системы управления информационной безопасностью в соответствии с ISO 27001...... 517 12. 1. Выбор области деятельности компании, которая будет охвачена СУИБ...... 519 12. 2. Проведение обследования компании...... 520 12. 3. Оценка и анализ рисков информационной безопасности...... 521 12. 4. Разработка проекта по внедрению системы управления информационной безопасностью...... 521 12. 5. Внедрение системы управления информационной безопасностью на предприятии...... 522 Лекция 13. Практические аспекты защиты веб-порталов от информационных атак...... 527 13. 1. Подсистема разграничения доступа...... 529 13. 2. Подсистема антивирусной защиты...... 533 13. 3. Подсистема контроля целостности...... 533 13. 4. Подсистема обнаружения вторжений...... 534 13. 5. Подсистема анализа защищенности...... 536 13. 6. Подсистема криптографической защиты...... 537 13. 7. Подсистема управления средствами защиты веб-портала...... 538 Литература...... 541 Список сокращений...... 568

Издательство: "Издательский дом Высшей школы экономики" (2015)

ISBN: 9785759806981

Другие книги схожей тематики:

АвторКнигаОписаниеГодЦенаТип книги
Сердюк Виктор АлександровичОрганизация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Учебное пособиеПроблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и… — Государственный университет - Высшая школа экономики (ГУ ВШЭ), - Подробнее...2011
384бумажная книга
Сердюк В.А.Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Учебное пособие572 с. Проблема защиты автоматизированных систем от информационных атак является одной из наиболее… — ГУ ВШЭ, (формат: 60x88/16, 576 стр.) Подробнее...2011
437бумажная книга
В. А. СердюкОрганизация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятийПроблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и… — Высшая Школа Экономики (Государственный Университет), (формат: 60x88/16, 576 стр.) Подробнее...2011
404бумажная книга
Сердюк В.Организация и технологии защиты информации обнаружение и предотвращение информационных атак в автоматизированных системах предприятийПроблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и… — (формат: Твердая глянцевая, 572 стр.) Подробнее...2011
291бумажная книга
В. В. ПлатоновПрограммно-аппаратные средства защиты информацииУчебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению… — Academia, (формат: 60x90/16, 336 стр.) Высшее профессиональное образование. Бакалавриат Подробнее...2013
923бумажная книга
В. В. ПлатоновПрограммно-аппаратные средства защиты информации. УчебникУчебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению… — ACADEMIA, (формат: 60x90/16, 336 стр.) Высшее профессиональное образование. Бакалавриат Подробнее...2014
1706бумажная книга
Коноплева Ирина Аполлоновна, Денисов А. В., Хохлова О. А.Информационные технологии (CDpc)Освещаются вопросы организации и внедрения информационных технологий на экономическом объекте. Описаны… — Кнорус, Электронный учебник Подробнее...2012
1337бумажная книга
Соловьев И.В.Проектирование информационных систем. Фундаментальный курс. Учебное пособие для высшей школы. Гриф УМО вузов РоссииФундаментальный курс направлен на формирование у обучающихся представлений об информационных процессах… — Академический проект, Фундаментальный учебник Подробнее...2009
415бумажная книга
Соловьев Игорь Владимирович, Майоров Андрей АлександровичПроектирование информационных систем. Фундаментальный курс. Учебное пособие для высшей школыФундаментальный курс направлен на формирование у обучающихся представлений об информационных процессах… — Академический проект, Фундаментальный учебник Подробнее...2009
613бумажная книга
И. В. Соловьев, А. А. МайоровПроектирование информационных системФундаментальный курс направлен на формирование у обучающихся представлений об информационных процессах… — Академический Проект, (формат: 70x100/16, 400 стр.) Gaudeamus Подробнее...2009
356бумажная книга
Другие книги по запросу «Организация и технологии защиты информации» >>

См. также в других словарях:

  • Р 50.1.053-2005: Информационные технологии. Основные термины и определения в области технической защиты информации — Терминология Р 50.1.053 2005: Информационные технологии. Основные термины и определения в области технической защиты информации: 3.2.18 (компьютерный) вирус: Вредоносная программа, способная создавать вредоносные программы и (или) свои копии.… …   Словарь-справочник терминов нормативно-технической документации

  • организация — 4.23 организация (organization): Лицо или группа лиц и необходимых средств с распределением обязанностей, полномочий и взаимоотношений. Примечание 1 Адаптировано из ИСО 9000:2005. Примечание 2 Объединение лиц, организованных для некоторой… …   Словарь-справочник терминов нормативно-технической документации

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Организация оборонной науки и техники Австралии — В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете …   Википедия

  • ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения — Терминология ГОСТ Р 53114 2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения оригинал документа: 3.1.19 автоматизированная система в защищенном исполнении ; АС в защищенном исполнении:… …   Словарь-справочник терминов нормативно-технической документации

  • Технические средства защиты авторских прав — Иное название этого понятия  «DRM»; см. также другие значения. Технические средства защиты авторских прав (ТСЗАП; англ. DRM  Digital rights management, неофициально иногда Digital restrictions management)  программные или… …   Википедия

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»