Книга: Сердюк В. А. «Организация и технологии защиты информации»

Организация и технологии защиты информации

Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебного пособия положен многолетний практический опыт проектирования, разработки и внедрения комплексных систем защиты от информационных атак. Особое внимание уделено средствам защиты, которые классифицируются как системы обнаружения атак и системы предотвращения атак. Учебное пособие включает лекционные материалы, охватывающие основные темы в области информационной безопасности: виды уязвимостей, информационных атак и их возможных последствий; математические модели защиты автоматизированных систем от информационных атак; практические аспекты проведения аудита и оценки рисков информационной безопасности; существующие криптографические методы защиты информационных ресурсов; технологии идентификации, аутентификации и авторизации пользователей информационных систем; информационная безопасность территориально-распределенных сетей связи X. 25, Frame Relay и ATM; системы обнаружения и предотвращения атак и особенности их практического применения; обучение и сертификация специалистов по информационной безопасности.
Для студентов, изучающих курс «Организация и технологии защиты информации», а также всех интересующихся современными методами и средствами защиты от информационных атак.

Содержание:

Термины и определения ....... 9 Введение...... 19 Лекция 1. Основные понятия и определения в области информационной безопасноcти автоматизированных систем....... 22 1. 1. Информация как основной объект защиты....... 22 1. 2. Автоматизированная система как среда для обработки, хранения и передачи информации...... 25 1. 3. Основные виды уязвимостей автоматизированных систем...... 31 1. 4. Основные виды информационных атак...... 51 1. 5. Возможные последствия информационных атак...... 75 Лекция 2. Модели защиты автоматизированных систем от информационных атак...... 78 2. 1. Анализ существующих моделей информационных атак...... 78 2. 2. Анализ существующих моделей процесса обнаружения информационных атак...... 104 Лекция 3. Аудит информационной безопасности и оценка рисков....... 136 3. 1. Основные понятия аудита безопасности ....... 136 3. 2. Модели оценки рисков информационной безопасности...... 142 3. 3. Модель оценки рисков, базирующаяся на основе графовой модели атак...... 160 3. 4. Особенности использования графовой модели оценки рисков безопасности...... 167 Лекция 4. Обзор существующих средств защиты информации...... 180 4. 1. Средства криптографической защиты информации...... 182 4. 2. Средства разграничения доступа пользователей к информационным ресурсам АС...... 192 4. 3. Средства межсетевого экранирования...... 198 4. 4. Средства анализа защищенности автоматизированных систем...... 201 4. 5. Средства антивирусной защиты...... 203 4. 6. Средства защиты от спама...... 204 4. 7. Средства контентного анализа...... 205 4. 8. Системы обнаружения атак и история их развития...... 207 Лекция 5. Технологии аутентификации пользователей...... 215 5. 1. Аутентификация пользователей на основе сетевых адресов...... 215 5. 2. Аутентификация пользователей на основе паролей...... 217 5. 3. Биометрическая аутентификация пользователей...... 221 5. 4. Аутентификация пользователей на основе симметричных секретных ключей...... 222 5. 5. Аутентификация пользователей на основе инфраструктуры открытых ключей...... 230 Лекция 6. Криптографические средства защиты...... 252 6. 1. Шифры перестановки...... 254 6. 2. Шифры простой замены...... 259 6. 3. Шифры сложной замены...... 261 6. 4. Криптография, базирующаяся на симметричном шифровании...... 266 6. 5. Криптография с открытым ключом...... 273 6. 6. Обзор интерфейса программирования Microsoft CryptoAPI...... 278 6. 7. Особенности сертификации и стандартизации криптографических средств...... 285 Лекция 7. Нормативно-правовая основа обеспечения информационной безопасности...... 287 7. 1. Обзор российского законодательства в области информационной безопасности...... 288 7. 2. Обзор международных стандартов в области информационной безопасности...... 295 7. 3. Стандарты в области обнаружения информационных атак...... 303 7. 4. Особенности использования Критериев оценки безопасности информационных технологий (ISO 15408) для систем обнаружения атак...... 308 7. 5. Статьи Уголовного кодекса РФ, касающиеся вопросов обеспечения информационной безопасности...... 319 Лекция 8. Системы обнаружения атак ....... 327 8. 1. Сбор исходной информации системами обнаружения атак...... 327 8. 2. Методы обнаружения информационных атак...... 355 8. 3. Противодействие выявленным информационным атакам...... 356 8. 4. Проблема выбора системы обнаружения информационных атак...... 378 Лекция 9. Защита от внутренних угроз информационной безопасности...... 407 9. 1. Каналы утечки конфиденциальной информации...... 407 9. 2. Изолированная автоматизированная система для работы с конфиденциальной информацией...... 409 9. 3. Системы активного мониторинга рабочих станций пользователей...... 411 9. 4. Выделенный сегмент терминального доступа к конфиденциальной информации...... 411 9. 5. Средства контентного анализа исходящих пакетов данных...... 413 9. 6. Средства криптографической защиты конфиденциальной информации...... 415 9. 7. Примеры систем защиты от внутренних угроз безопасности...... 418 Лекция 10. Информационная безопасность территориально-распределенных сетей связи X. 25, Frame Relay и ATM ....... 429 10. 1. Технология X. 25...... 429 10. 2. Анализ уязвимостей технологии X. 25...... 447 10. 3. Технология Frame Relay...... 462 10. 4. Анализ уязвимостей технологии Frame Relay...... 471 10. 5. Технология ATM...... 480 10. 6. Анализ уязвимостей технологии ATM...... 493 Лекция 11. Обучение и сертификация специалистов в области информационной безопасности....... 504 11. 1. Построение политики достижения осведомленности и проведения тренингов...... 510 11. 2. Средства для реализации программы осведомленности...... 511 11. 3. Коммуникация...... 512 11. 4. Образовательные программы в области социальной инженерии...... 513 Лекция 12. Практические аспекты внедрения системы управления информационной безопасностью в соответствии с ISO 27001...... 517 12. 1. Выбор области деятельности компании, которая будет охвачена СУИБ...... 519 12. 2. Проведение обследования компании...... 520 12. 3. Оценка и анализ рисков информационной безопасности...... 521 12. 4. Разработка проекта по внедрению системы управления информационной безопасностью...... 521 12. 5. Внедрение системы управления информационной безопасностью на предприятии...... 522 Лекция 13. Практические аспекты защиты веб-порталов от информационных атак...... 527 13. 1. Подсистема разграничения доступа...... 529 13. 2. Подсистема антивирусной защиты...... 533 13. 3. Подсистема контроля целостности...... 533 13. 4. Подсистема обнаружения вторжений...... 534 13. 5. Подсистема анализа защищенности...... 536 13. 6. Подсистема криптографической защиты...... 537 13. 7. Подсистема управления средствами защиты веб-портала...... 538 Литература...... 541 Список сокращений...... 568

Издательство: "НИУ Высшая школа экономики" (2011)

ISBN: 9785759806981

Другие книги схожей тематики:

АвторКнигаОписаниеГодЦенаТип книги
Сердюк Виктор АлександровичОрганизация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Учебное пособиеПроблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и… — Государственный университет - Высшая школа экономики (ГУ ВШЭ), - Подробнее...2011
384бумажная книга
Сердюк В.А.Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. Учебное пособие572 с. Проблема защиты автоматизированных систем от информационных атак является одной из наиболее… — ГУ ВШЭ, (формат: 60x88/16, 576 стр.) Подробнее...2011
437бумажная книга
В. А. СердюкОрганизация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятийПроблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и… — Высшая Школа Экономики (Государственный Университет), (формат: 60x88/16, 576 стр.) Подробнее...2011
404бумажная книга
Сердюк В.Организация и технологии защиты информации обнаружение и предотвращение информационных атак в автоматизированных системах предприятийПроблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и… — (формат: Твердая глянцевая, 572 стр.) Подробнее...2011
291бумажная книга
В. В. ПлатоновПрограммно-аппаратные средства защиты информацииУчебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению… — Academia, (формат: 60x90/16, 336 стр.) Высшее профессиональное образование. Бакалавриат Подробнее...2013
923бумажная книга
В. В. ПлатоновПрограммно-аппаратные средства защиты информации. УчебникУчебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению… — ACADEMIA, (формат: 60x90/16, 336 стр.) Высшее профессиональное образование. Бакалавриат Подробнее...2014
1706бумажная книга
Коноплева Ирина Аполлоновна, Денисов А. В., Хохлова О. А.Информационные технологии (CDpc)Освещаются вопросы организации и внедрения информационных технологий на экономическом объекте. Описаны… — Кнорус, Электронный учебник Подробнее...2012
1337бумажная книга
Соловьев И.В.Проектирование информационных систем. Фундаментальный курс. Учебное пособие для высшей школы. Гриф УМО вузов РоссииФундаментальный курс направлен на формирование у обучающихся представлений об информационных процессах… — Академический проект, Фундаментальный учебник Подробнее...2009
415бумажная книга
Соловьев Игорь Владимирович, Майоров Андрей АлександровичПроектирование информационных систем. Фундаментальный курс. Учебное пособие для высшей школыФундаментальный курс направлен на формирование у обучающихся представлений об информационных процессах… — Академический проект, Фундаментальный учебник Подробнее...2009
613бумажная книга
И. В. Соловьев, А. А. МайоровПроектирование информационных системФундаментальный курс направлен на формирование у обучающихся представлений об информационных процессах… — Академический Проект, (формат: 70x100/16, 400 стр.) Gaudeamus Подробнее...2009
356бумажная книга
Другие книги по запросу «Организация и технологии защиты информации» >>

См. также в других словарях:

  • Р 50.1.053-2005: Информационные технологии. Основные термины и определения в области технической защиты информации — Терминология Р 50.1.053 2005: Информационные технологии. Основные термины и определения в области технической защиты информации: 3.2.18 (компьютерный) вирус: Вредоносная программа, способная создавать вредоносные программы и (или) свои копии.… …   Словарь-справочник терминов нормативно-технической документации

  • организация — 4.23 организация (organization): Лицо или группа лиц и необходимых средств с распределением обязанностей, полномочий и взаимоотношений. Примечание 1 Адаптировано из ИСО 9000:2005. Примечание 2 Объединение лиц, организованных для некоторой… …   Словарь-справочник терминов нормативно-технической документации

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Организация оборонной науки и техники Австралии — В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете …   Википедия

  • ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения — Терминология ГОСТ Р 53114 2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения оригинал документа: 3.1.19 автоматизированная система в защищенном исполнении ; АС в защищенном исполнении:… …   Словарь-справочник терминов нормативно-технической документации

  • Технические средства защиты авторских прав — Иное название этого понятия  «DRM»; см. также другие значения. Технические средства защиты авторских прав (ТСЗАП; англ. DRM  Digital rights management, неофициально иногда Digital restrictions management)  программные или… …   Википедия

Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»