Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Рекомендуем

Защита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связи
Теоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизации
Введение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах

Книга

Технологии и методы защиты инфокоммуникационных систем и сетей

Учебное пособие для вузов
2020 г.
120 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0896-3
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Рекомендовано Редакционно-издательским советом федерального государственного бюджетного образовательного учреждения высшего образования «Московский авиационный институт (национальный исследовательский университет)» в качестве учебного пособия
Аннотация

Приведены проблемы безопасности локальной беспроводной сети стандартов IEEE 802.11 и пример ее защиты на основе технологии WPA3. Рассмотрены задачи аудита безопасности в инфокоммуникационных системах с использованием SIEM-систем. Представлены методы аутентификации пользователя как на основе парольных, так и биометрических систем. Отдельное внимание уделено технологиям единой аутентификации на нескольких Интернет-ресурсах. Показаны методы и средства выявления уязвимостей и защиты локальных сетей, а также предотвращение утечек информации в телекоммуникационных системах. Сделан акцент на защиту инфокоммуникационных систем от атак класса «отказ в обслуживании». Для знакомства читателей с методами и средствами надежного и безопасного хранения данных рассмотрена технология резервного копирования путем децентрализованного распределения файлов по устройствам. Особое место в пособии уделено проблемам обеспечения безопасности защищенного соединения с использованием протокола HTTPS и мобильных устройств в открытых сетях. Приведены методы, технологии и средства защиты веб-ресурсов от актуальных угроз.

Для студентов, обучающихся по направлениям подготовки 10.03.01 – «Информационная безопасность», 10.05.02 – «Информационная безопасность телекоммуникационных систем», 11.03.02 и 11.04.02 – «Инфокоммуникационные технологии и системы связи».

Оглавление

Введение

1. Защита локальной беспроводной сети стандартов IEEE 802.11

2. Аудит безопасности в инфокоммуникационных системах

3. Методы аутентификации пользователя ИКС
3.1. Парольные системы аутентификации
3.2. Технологии единой аутентификации на нескольких Интернет-ресурсах
3.3. Биометрические методы аутентификации

4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
4.1. Варианты реализации атаки «человек посередине» при использовании протокола HTTPS с последующим анализом трафика
4.1.1. Атака «человек посередине» с понижением протокола HTTPS до HTTP
4.1.2. Атака «человек посередине» на HTTPS-соединение с использованием доверенного (скомпрометированного) цифрового сертификата
4.1.3. Атака «человек посередине» на HTTPS-соединение с использованием самоподписанного сертификата
4.2. Технологии и методы повышения защищенности соединений по протоколу HTTPS
4.2.1. HTTP Strict Transport Security
4.2.2. HTTP Public Key Pinning
4.2.3. Online Certificate Status Protocol и Certificate Revocation List
4.2.4. Применение дополнительных модулей в браузере
4.3. Пример реализации атаки на протокол HTTPS и проверка работоспособности методов защиты

5. Обеспечение информационной безопасности мобильных устройств
5.1. Модели использования мобильных устройств сотрудниками организации
5.2. Угрозы информационной безопасности мобильных устройств при их интеграции в сеть предприятия
5.2.1. Угрозы со стороны ПО
5.2.2. Интернет-угрозы
5.2.3. Сетевые угрозы
5.2.4. Ненадежные источники
5.2.5. Угрозы физического доступа к устройству
5.2.6. Угрозы со стороны пользователей
5.3. Технологии управления и обеспечения безопасности мобильных устройств
5.3.1. Управление мобильными устройствами
5.3.2. Управление мобильными приложениями
5.3.3. Обеспечение безопасности мобильныху стройств

6. Использование сканеров уязвимостей и межсетевых экранов для защитылок альной сети

7. Предотвращение утечек информации в телекоммуникационных системах

8. Защита от атак класса «отказ в обслуживании»

9. Обеспечение надежного и безопасного хранения данных в ИКС
9.1. Проблемы безопасности систем хранения данных
9.2. Требования к системам хранения данных
9.3. Технологии резервного копирования

10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
10.1. Распространенные атаки на веб-ресурсы
10.1.1. SQL-инъекция
10.1.2. Межсайтовый скриптинг
10.2. Уязвимости веб-приложений
10.2.1. Cross-Origin Resource Sharing (CORS)
10.2.2. Веб-сокеты
10.2.3. Технология обмена данными между доменами
10.2.4. Кеш веб-приложения
10.2.5. Веб-хранилище
10.2.6. Геолокация
10.3. Методы и средства защиты веб-ресурсов
10.3.1. Принцип работы web application firewall
10.3.2. ModSecurity
10.3.3. Функция htmlspecialchars

Литература