Рекомендуем

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикум
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Книга

Программно-аппаратные средства защиты информации телекоммуникационных систем

332 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-1169-7
ББК 16.8
УДК 004.732.056(075.8)
Гриф
Рекомендовано Редакционно-издательским советом федерального государственного бюджетного образовательного учреждения высшего образования «Московский авиационный институт (национальный исследовательский университет)» в качестве учебного пособия.
Аннотация

Приведены понятия об уязвимостях информационных и компьютерных систем и их компонентов. Представлены механизмы защиты программной и аппаратной реализаций устройств и компонентов, составляющих телекоммуникационную систему. Детально показана роль технических устройств идентификации и аутентификации, а также биометрических устройств в обеспечении информационной безопасности организации.

Рассмотрены проблемы защиты программного обеспечения от несанкционированного использования, вредоносного кода и недекларированных возможностей. Приведены примеры создания защищенного программного кода и защиты баз данных. Представлены механизмы обеспечения безопасности операционных систем. Указаны особенности внедрения современных средств и технологий защиты информации в инфраструктуру организаций.

Для студентов, обучающихся по направлениям подготовки 10.03.01 – «Информационная безопасность», 10.05.02 – «Информационная безопасность телекоммуникационных систем».

Оглавление

Предисловие

1. Структура и компоненты информационных и компьютерных систем. Понятие об уязвимостях ИС, КС и их компонентах. Объекты защиты ИС и КС
1.1. Понятия информационной системы и компьютерной системы
1.2. Понятия о защите информации и информационной безопасности. Компоненты ИС и КС
1.3. Понятия об угрозе безопасности информации, уязвимостях ИС и КС, а также атаках на ИС и КС. Модель угроз безопасности информации
1.4. Уязвимости прикладного ПО и основные уязвимости ОС
1.5. Аппаратные уязвимости
1.6. Объекты защиты ИС и КС. Классификация средств защиты информации
Вопросы к главе 1

2. Программные и аппаратные механизмы защиты. Понятие об ущербе. Понятие о политике безопасности
2.1. Программные механизмы защиты
2.1.1. Средства защиты от НСД
2.1.2. Системы мониторинга сетей
2.1.3. Анализатор протоколов Wireshark
2.1.4. Антивирусные средства защиты информации
2.1.5. Криптографические средства защиты информации
2.1.6. Идентификация и аутентификация пользователя
2.1.7. Межсетевые экраны
2.2. Аппаратные средства защиты информации
2.3. Выбор программныхили аппаратных средств защиты
2.4. Понятие об ущербе
2.5. Понятие о политике безопасности
Вопросы к главе 2

3. Технические устройства идентификации и аутентификации. Устройства iButton. Бесконтактные радиочастотные карты Proximity. Пластиковые карты
3.1. Методы аутентификации
3.2. Подтверждение подлинности субъекта
3.3. Факторы аутентифицирующей информации
3.4. Парольные подсистемы идентификации и аутентификации
3.5. Технические устройства идентификации и аутентификации
3.5.1. Устройство iButton
3.5.2. Бесконтактные радиочастотные карты Proximity
3.5.3. Пластиковые карты пассивного типа
3.5.4. Пластиковые карты активного типа
3.5.5. SMART-карты
3.5.6. Структура и принцип работы системы RFID идентификации
3.5.7. Near Field Communication
3.5.8. Rutoken
Вопросы к главе 3

4. Идентификация и аутентификация пользователей с помощью биометрических устройств. Архитектура системы биометрической идентификации
4.1. Области применения биометрическихсистем идентификации и аутентификации
4.2. Архитектура системы биометрической идентификации
4.3. Коэффициенты оценки эффективности работы биометрических систем
4.4. Идентификация и аутентификация по статическим параметрам
4.4.1. Идентификация по отпечатку пальца
4.4.2. Идентификация по радужной оболочке глаза
4.4.3. Идентификация по геометрии лица
4.5. Идентификация и аутентификация по динамическим параметрам
4.5.1. Кардио-биометрический метод идентификации
4.5.2. Клавиатурный почерк
4.5.3. Голосовая аутентификация
4.6. Статистика применения биометрических методов аутентификации
4.7. Примеры считывающихбиометрических устройств
4.8. Развитие систем биометрического доступа
4.9. Крупные поставщики биометрических устройств идентификации
4.10. Системы контроля доступа
4.10.1. Процесс регистрации пользователя в биометрической СКД
4.10.2. Типы СКД
4.10.3. Пример топологии автономной СКД
4.10.4. Пример топологии сетевой СКД
4.10.5. Пример СКД
4.11. Преимущества и недостатки биометрическихсистем идентификации и аутентификации
Вопросы к главе 4

5. Защита программного обеспечения от несанкционированного использования
5.1. Меры по обеспечению защиты ПО
5.2. Системы защиты ПО от несанкционированного использования
5.3. Встроенные механизмы защиты
5.4. Пристыковочные механизмы защиты
5.5. Протектор Software Passport Armadillo
5.6. Утилита Sentinel LDK Envelope
5.7. Направления противодействия механизмам защиты ПО
5.7.1. IDA Pro
5.7.2. SoftICE
Вопросы к главе 5

6. Цели и задачи изучения работы ПО. Изучение ПО методом обратного проектирования. Защита от исследования программного кода
6.1. Цели изучения работы ПО
6.2. Задачи изучения работы ПО
6.3. Обратное проектирование
6.4. Отладчики
6.5. Дизассемблеры
6.6. Редакторы кода
6.7. Мониторы событий
6.8. Защита ПО от исследований
6.9. Способы защиты от отладки
Вопросы к главе 6

7. Защита компонентов ПО от отладки и дизассемблирования. Динамическая модификация программы. Защита от трассировки по прерываниям. Обфускация программного кода
7.1. Защита компонентов ПО от отладки и дизассемблирования
7.1.1. Шифрование
7.1.2. Динамические преобразования
7.1.3. Использование отладочных механизмов
7.1.4. Контрольные точки останова
7.2. Методы противодействия режиму отладки
7.2.1. POP SS
7.2.2. Переопределение указателя стека
7.2.3. Перехват прерывания int 1
7.2.4. Манипуляция регистрами отладки DR0–DR7
7.2.5. Использование недокументированных возможностей процессора
7.2.6. Использование особенностей конвейеризации
7.2.7. Самомодифицирующийся код
7.2.8. Добавление «мусора»
7.2.9. Скрытие команд передачи управления
7.2.10. Косвенная передача управления
7.2.11. Нестандартные способы передачи управления
7.3. Обфускация
7.3.1. Виды обфускации
7.3.2. Эффективные методы обфускации
7.3.3. Группы обфускаторов
7.3.4. Достоинства и недостатки обфускаторов
Вопросы к главе 7

8. Классификация вирусов и средств атаки на защиту программного обеспечения. Защита от разрушающих программных воздействий вирусов
8.1. Разрушающие программные воздействия
8.2. Классификация РПВ
8.3. Среда обитания компьютерных вирусов
8.4. Классификация РПВ
8.5. Жизненный цикл вирусов
8.6. Инфицирование
8.7. Управление РПВ
8.8. Основные модели работы РПВ
8.9. Классификация средств атаки на защиту программного обеспечения
8.10. Защита от РПВ вирусов
Вопросы к главе 85

9. Методы борьбы с разрушающими программными воздействиями
9.1. Основные методы борьбы с разрушающими программными воздействиями
9.2. Контроль целостности
9.3. Изолированная программная среда
9.4. Блокираторы
9.5. Путевое тестирование
9.6. Классификация технологий антивирусной защиты
9.7. Методы борьбы с РПВ с помощью антивирусных программ
9.7.1. Сканирование
9.7.2. Эвристический анализ
9.7.3. Вакцинирование программ
Вопросы к главе 9

10. Сертификация программного обеспечения по уровню контроля отсутствия недекларированных возможностей. Статический анализ исходных текстов программ
10.1. Недекларированные возможности
10.2. Сертификация ПО
10.3. Уровни доверия
10.4. Выявление уязвимостей и недекларированных возможностей средств
10.5. Исследование по выявлению уязвимостей и НДВ объекта оценки
10.5.1. Подготовка к проведению исследования
10.5.2. Проведение исследования
Вопросы к главе 10

11. Объекты защиты на уровне программного кода. Понятие о защищенном коде. Приемы защищенного программирования. Перечень типовых дефектов ПО
11.1. Анализ программного кода на уязвимости в процессах жизненного цикла ПО
11.2. Тестирование ПО (фаззинг)
11.3. Понятие о защищенном коде
11.4. Безопасное программирование
11.5. Наступательное программирование
11.6. Интеллектуальное повторное использование исходного кода
11.7. Приемы защищенного программирования
11.8. Перечень типовыху язвимостей и дефектов ПО
11.9. Примеры использования уязвимостей ПО
11.10. Формы проявления программных дефектов
11.11. Виды возникающих ошибок
11.12. Банки данных угроз и уязвимостей
Вопросы к главе 11

12. Базы данных как объект защиты. Серверы и системы управления базами данных. Объекты защиты БД
12.1. Виды SQL-серверов
12.2. Основные функции и классификация СУБД
12.3. Защита СУБД от НСД, объекты защиты СУБД
12.4. Угрозы базам данных, классификация причин нарушения работы БД
12.5. Категории пользователей БД
12.6. Принципы построения системы защиты СУБД, основные методы защиты баз данных
12.7. Дополнительные средства защиты баз данных
12.8. Оценка уязвимостей MSSQL server
12.9. Привилегии в СУБД
12.10. Разграничение прав доступа MSSQL server
12.11. Шифрование в СУБД MSSQL Server
12.12. Резервное копирование системныхбаз данных
12.13. Средство контроля значений данных в соответствии с типами.
12.14. Хранимые процедуры (MSSQL)
12.15. Уровни блокировок в СУБД
12.16. Создание сертификата в MSSQL Server
12.17. SQL-инъекция: пример реализации и методы защиты
Вопросы к главе 12

13. Классификация угроз безопасности операционной системы. Типовые атаки на ОС
13.1. Доверенная вычислительная база
13.2. Понятие защищенной операционной системы
13.3. Угрозы безопасности ОС и их классификация
13.4. Типовые атаки на операционные системы
13.4.1. Сканирование файловой системы
13.4.2. Хищение ключевой информации
13.4.3. Сборка мусора
13.4.4. Программные закладки
13.4.5. Жадные программы
Вопросы к главе 13

14. Понятие защищенной операционной системы. Подходы к построению защищенных ОС. Аудит безопасности
14.1. Понятие защищенной операционной системы
14.2. Подходы к построению защищенных ОС
14.3. Разграничение доступа к домашнему каталогу Linux
14.4. Изолированная среда выполнения Linux
14.5. Административные меры защиты
14.6. Адекватная политика безопасности
14.7. Этапы определения и поддержания адекватной политики
14.8. Аудит безопасности
14.8.1. Политика аудита в ОС Windows
14.8.2. Настройка системных списков управления доступом SACL
14.8.3. Регистрация событий в Linux
14.9. IRP-система штатными средствами ОС Windows
Вопросы к главе 14

15. Аппаратное обеспечение средств защиты ОС. Защищаемые объекты КС. Методы и средства контроля и ограничения доступа к объектам КС
15.1. Аппаратное обеспечение средств защиты ОС
15.1.1. Управление оперативной памятью
15.1.2. Управление планированием задач
15.1.3. Обеспечение корректности совместного доступа к объектам
15.1.4. Предотвращение тупиковых ситуаций
15.2. Защищаемые объекты КС
15.3. Методы и средства контроля и ограничения доступа к объектам КС
15.4. Расширение функционала ОС по работе с привилегиями
Вопросы к главе 15

16. Достоинства и недостатки программных и аппаратных средств защиты. Особенности использования программно-аппаратных средств для защиты информационных ресурсов организации
16.1. Защитные меры
16.2. Использование программно-аппаратных средств для защиты информационныхресу рсов организации
16.2.1. Системы управления доступом
16.2.2. Системы управления правами на информацию
16.2.3. Система управления событиями информационной безопасности
16.2.4. Системы обнаружения и предотвращения вторжений
16.2.5. Система предотвращения потери данных
16.2.6. Поведенческий анализ пользователей и сущностей
16.2.7. Центр оперативного управления информационной безопасностью
16.2.8. Платформа для управления разведывательными данными об угрозах
16.2.9. Платформа реагирования на инциденты
16.2.10. Оркестрация, автоматизация и реагирование в области информационной безопасности
Вопросы к главе 16

Литература