Рекомендуем

Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации
Теоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизации
Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2

Книга

Технологии и методы защиты инфокоммуникационных систем и сетей

Учебное пособие для вузов
Тиражирование книги начато в 2020 г.
120 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0896-3
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Рекомендовано Редакционно-издательским советом федерального государственного бюджетного образовательного учреждения высшего образования «Московский авиационный институт (национальный исследовательский университет)» в качестве учебного пособия
Аннотация

Приведены проблемы безопасности локальной беспроводной сети стандартов IEEE 802.11 и пример ее защиты на основе технологии WPA3. Рассмотрены задачи аудита безопасности в инфокоммуникационных системах с использованием SIEM-систем. Представлены методы аутентификации пользователя как на основе парольных, так и биометрических систем. Отдельное внимание уделено технологиям единой аутентификации на нескольких Интернет-ресурсах. Показаны методы и средства выявления уязвимостей и защиты локальных сетей, а также предотвращение утечек информации в телекоммуникационных системах. Сделан акцент на защиту инфокоммуникационных систем от атак класса «отказ в обслуживании». Для знакомства читателей с методами и средствами надежного и безопасного хранения данных рассмотрена технология резервного копирования путем децентрализованного распределения файлов по устройствам. Особое место в пособии уделено проблемам обеспечения безопасности защищенного соединения с использованием протокола HTTPS и мобильных устройств в открытых сетях. Приведены методы, технологии и средства защиты веб-ресурсов от актуальных угроз.

Для студентов, обучающихся по направлениям подготовки 10.03.01 – «Информационная безопасность», 10.05.02 – «Информационная безопасность телекоммуникационных систем», 11.03.02 и 11.04.02 – «Инфокоммуникационные технологии и системы связи».

Оглавление

Введение

1. Защита локальной беспроводной сети стандартов IEEE 802.11

2. Аудит безопасности в инфокоммуникационных системах

3. Методы аутентификации пользователя ИКС
3.1. Парольные системы аутентификации
3.2. Технологии единой аутентификации на нескольких Интернет-ресурсах
3.3. Биометрические методы аутентификации

4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
4.1. Варианты реализации атаки «человек посередине» при использовании протокола HTTPS с последующим анализом трафика
4.1.1. Атака «человек посередине» с понижением протокола HTTPS до HTTP
4.1.2. Атака «человек посередине» на HTTPS-соединение с использованием доверенного (скомпрометированного) цифрового сертификата
4.1.3. Атака «человек посередине» на HTTPS-соединение с использованием самоподписанного сертификата
4.2. Технологии и методы повышения защищенности соединений по протоколу HTTPS
4.2.1. HTTP Strict Transport Security
4.2.2. HTTP Public Key Pinning
4.2.3. Online Certificate Status Protocol и Certificate Revocation List
4.2.4. Применение дополнительных модулей в браузере
4.3. Пример реализации атаки на протокол HTTPS и проверка работоспособности методов защиты

5. Обеспечение информационной безопасности мобильных устройств
5.1. Модели использования мобильных устройств сотрудниками организации
5.2. Угрозы информационной безопасности мобильных устройств при их интеграции в сеть предприятия
5.2.1. Угрозы со стороны ПО
5.2.2. Интернет-угрозы
5.2.3. Сетевые угрозы
5.2.4. Ненадежные источники
5.2.5. Угрозы физического доступа к устройству
5.2.6. Угрозы со стороны пользователей
5.3. Технологии управления и обеспечения безопасности мобильных устройств
5.3.1. Управление мобильными устройствами
5.3.2. Управление мобильными приложениями
5.3.3. Обеспечение безопасности мобильныху стройств

6. Использование сканеров уязвимостей и межсетевых экранов для защитылок альной сети

7. Предотвращение утечек информации в телекоммуникационных системах

8. Защита от атак класса «отказ в обслуживании»

9. Обеспечение надежного и безопасного хранения данных в ИКС
9.1. Проблемы безопасности систем хранения данных
9.2. Требования к системам хранения данных
9.3. Технологии резервного копирования

10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
10.1. Распространенные атаки на веб-ресурсы
10.1.1. SQL-инъекция
10.1.2. Межсайтовый скриптинг
10.2. Уязвимости веб-приложений
10.2.1. Cross-Origin Resource Sharing (CORS)
10.2.2. Веб-сокеты
10.2.3. Технология обмена данными между доменами
10.2.4. Кеш веб-приложения
10.2.5. Веб-хранилище
10.2.6. Геолокация
10.3. Методы и средства защиты веб-ресурсов
10.3.1. Принцип работы web application firewall
10.3.2. ModSecurity
10.3.3. Функция htmlspecialchars

Литература