Рекомендуем

Безопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Книга

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите

Учебник для вузов
536 стр.
Формат 70x100/16 (170x240 мм)
Исполнение: в твердом переплете
ISBN 5-93517-291-1
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Допущено Министерством образования и науки РФ в качестве учебника для студентов высших учебных заведений, обучающихся по специальности 075500 (090105) – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Аннотация

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Анализируются этапы создания комплексной системы обеспечения информационной безопасности для интранет и сервисы безопасности.

Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем».

Оглавление

ПРЕДИСЛОВИЕ

ВВЕДЕНИЕ

1. СТАНДАРТИЗАЦИЯ И МОДЕЛЬНОЕ ПРЕДСТАВЛЕНИЕ ОТКРЫТЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1. Основные элементы технологии открытых информационных систем
1.1.1. Основные понятия и определения
1.1.2. Концепция открытых систем
1.1.3. Роль стандартов в технологии открытых систем. Основные группы стандартов и организации по стандартизации
1.2. Совместимость открытых систем
1.2.1. Переносимость и способность к взаимодействию
1.2.2. Базовая модель информационной системы
1.2.3. Системный подход к описанию функциональности на базе модельного представления информационных систем
1.2.4. Расширение базовой модели информационной системы для взаимодействующих систем
1.3. Переносимость
1.3.1. Способы реализации переносимости
1.3.2. Классификация сервисов платформы приложений по критериям переносимости
1.4. Способность к взаимодействию
1.4.1. Способы реализации способности к взаимодействию
1.4.2. Классификация сервисов платформы приложений по критериям способности к взаимодействию
1.5. Основные модели открытых систем
1.5.1. Модель OSI
1.5.2. Модель POSIX

2. ИНТРАНЕТ КАК ОТКРЫТАЯ СИСТЕМА
2.1. Понятие интранета
2.1.1. Структура интранета
2.1.2. Эталонная модель интранета
2.1.3. Этапы создания интранета
2.1.4. Виды интранета
2.1.5. Стандарты создания интранета
2.2. Интранет как часть среды открытых систем
2.3. Интранет и экстранет
2.4. Портал и интранет
2.4.1. Классификация порталов
2.4.2. Логическая структура и компоненты
2.4.3. Схема портала
2.4.4. Базовые сервисы портала

3. УЯЗВИМОСТЬ ОТКРЫТЫХ СИСТЕМ НА ПРИМЕРЕ ИНТРАНЕТА
3.1. Основные понятия
3.2. Угрозы ресурсам интранета и причины их реализации
3.3. Уязвимость архитектуры клиент-сервер
3.3.1. Конфигурация системы
3.3.2. Уязвимость операционных систем
3.3.3. Уязвимость серверов
3.3.4. Уязвимость рабочих станций
3.3.5. Уязвимость каналов связи
3.4. Слабости системных утилит, команд и сетевых сервисов
3.4.1. Telnet
3.4.2. FTP
3.4.3. NFS
3.4.4. DNS
3.4.5. NIS
3.4.6. World Wide Web
3.4.7. Команды удаленного выполнения
3.4.8. Sendmail и электронная почта
3.4.9. Другие утилиты
3.5. Слабости современных технологий программирования
3.6. Ошибки в программном обеспечении
3.7. Сетевые вирусы

4. АТАКИ НА ОТКРЫТЫЕ СИСТЕМЫ
4.1. Удаленные атаки на открытые системы
4.1.1. Анализ сетевого трафика
4.1.2. Подмена доверенного объекта или субъекта
4.1.3. Ложный объект
4.1.4. "Отказ в обслуживании"
4.1.5. Удаленный контроль над станцией в сети
4.2. Типичные сценарии и уровни атак
4.2.1. Этапы реализации атак
4.2.2. Уровни атак
4.3. Классические и современные методы, используемые нападающими для проникновения в открытые системы
4.3.1. Перехват данных и обнаружение прослушивающих приложений
4.3.2. Мониторинг в графических интерфейсах
4.3.3. Подмена системных утилит
4.3.4. Атаки с использованием сетевых протоколов
4.3.5. Примеры некоторых атак

5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОТКРЫТЫХ СИСТЕМАХ
5.1. Четырехуровневая модель открытой системы
5.2. Специфика защиты ресурсов открытых систем на примере интранета
5.3. Выбор сетевой топологии интранета при подключении к другим внешним сетям
5.3.1. Физическая изоляция
5.3.2. Изоляция протокола
5.3.3. Выделенные каналы и маршрутизаторы
5.4. Принципы создания защищенных средств связи объектов в открытых системах
5.4.1. Стандарт ISO 7498-2
5.4.2. Стандарт ISO 17799
5.4.3. Стандарт ISO 15408
5.4.4. Требования к защищенным каналам связи в открытых системах
5.5. Политика безопасности для открытых систем
5.5.1. Определение политики безопасности
5.5.2. Причины выработки политики безопасности
5.5.3. Основные требования к политике безопасности
5.5.4. Этапы выработки политики безопасности
5.5.5. Содержание политики безопасности
5.5.6. Реализация политики безопасности
5.5.7. Аудит за проведением политики безопасности
5.6. Сервисы безопасности
5.6.1. Идентификация/аутентификация
5.6.2. Разграничение доступа
5.6.3. Протоколирование и аудит
5.6.4. Экранирование
5.6.5. Туннелирование
5.6.6. Шифрование
5.6.7. Контроль целостности
5.6.8. Контроль защищенности
5.6.9. Обнаружение отказов и оперативное восстановление
5.6.10. Управление
5.7. Средства обеспечения информационной безопасности
в открытых системах
5.8. Создание комплексной системы обеспечения безопасности
открытых систем
5.9. Управление безопасностью открытых систем
5.10. Организационно-правовые методы защиты открытых систем
5.11. Некоторые рекомендации по обеспечению информационной
безопасности открытых систем
5.11.1. Что делать в случае взлома системы
5.11.2. Как проследить за работой пользователей
5.11.3. Краткие рекомендации администраторам информационной
безопасности

Приложение 1. СРЕДСТВА ИНТРАНЕТА

Приложение 2. СРЕДСТВА СОЗДАНИЯ ПОРТАЛОВ

Приложение 3. ПЕРЕЧЕНЬ СТАНДАРТОВ ISO ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОТКРЫТЫХ СИСТЕМАХ

Приложение 4. ПРИМЕРЫ ПОЛИТИК БЕЗОПАСНОСТИ
П-4.1. Политика использования ресурсов интранета
П-4.2. Политика в отношении паролей
П-4.3. Политика шифрования
П-4.4. Антивирусная политика
П-4.5. Политика оценки рисков
П-4.6. Политика аудита
П-4.7. Политика для пограничных маршрутизаторов
П-4.8. Политика удаленного доступа
П-4.9. Политика построения виртуальных частных сетей
П-4.10. Политика для экстранета
П-4.11. Политика для оборудования пограничной
демилитаризованной зоны
П-4.12. Политика подключения подразделений к интранету
П-4.13. Политика подключения к интранету с применением модема
П-4.14. Политика для конфиденциальной информации
П-4.15. Политика для веб-сервера
П-4.16. Политика пересылки электронной почты
П-4.17. Политика хранения электронной почты
П-4.18. Политика для межсетевых экранов
П-4.19. Политика специального доступа
П-4.20. Политика подключения новых устройств в интранет

Приложение 5. ЗАРУБЕЖНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ

Принятые сокращения

Список литературы