Рекомендуем

Информационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Безопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей

Книга

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите

Учебник для вузов
2006 г.
536 стр.
Тираж 2000 экз.
Формат 70x100/16 (170x240 мм)
Исполнение: в твердом переплете
ISBN 5-93517-291-1
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф УМО
Допущено Министерством образования и науки РФ в качестве учебника для студентов высших учебных заведений, обучающихся по специальности 075500 (090105) – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Аннотация

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обеспечению информационной безопасности в открытых системах и вопросы разработки политики безопасности. Анализируются этапы создания комплексной системы обеспечения информационной безопасности для интранет и сервисы безопасности.

Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем».

Оглавление

ПРЕДИСЛОВИЕ 3

ВВЕДЕНИЕ 6

1. СТАНДАРТИЗАЦИЯ И МОДЕЛЬНОЕ ПРЕДСТАВЛЕНИЕ ОТКРЫТЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 11
1.1. Основные элементы технологии открытых информационных систем 12
1.1.1. Основные понятия и определения 12
1.1.2. Концепция открытых систем 16
1.1.3. Роль стандартов в технологии открытых систем. Основные группы стандартов и организации по стандартизации 18
1.2. Совместимость открытых систем 24
1.2.1. Переносимость и способность к взаимодействию 24
1.2.2. Базовая модель информационной системы 26
1.2.3. Системный подход к описанию функциональности на базе модельного представления информационных систем 28
1.2.4. Расширение базовой модели информационной системы для взаимодействующих систем 30
1.3. Переносимость 33
1.3.1. Способы реализации переносимости 34
1.3.2. Классификация сервисов платформы приложений по критериям переносимости 36
1.4. Способность к взаимодействию 43
1.4.1. Способы реализации способности к взаимодействию 43
1.4.2. Классификация сервисов платформы приложений по критериям способности к взаимодействию 51
1.5. Основные модели открытых систем 60
1.5.1. Модель OSI 61
1.5.2. Модель POSIX 64

2. ИНТРАНЕТ КАК ОТКРЫТАЯ СИСТЕМА 68
2.1. Понятие интранета 68
2.1.1. Структура интранета 74
2.1.2. Эталонная модель интранета 77
2.1.3. Этапы создания интранета 82
2.1.4. Виды интранета 101
2.1.5. Стандарты создания интранета 102
2.2. Интранет как часть среды открытых систем 104
2.3. Интранет и экстранет 111
2.4. Портал и интранет 112
2.4.1. Классификация порталов 117
2.4.2. Логическая структура и компоненты 120
2.4.3. Схема портала 123
2.4.4. Базовые сервисы портала 124

3. УЯЗВИМОСТЬ ОТКРЫТЫХ СИСТЕМ НА ПРИМЕРЕ ИНТРАНЕТА 129
3.1. Основные понятия 129
3.2. Угрозы ресурсам интранета и причины их реализации 137
3.3. Уязвимость архитектуры клиент-сервер 147
3.3.1. Конфигурация системы 155
3.3.2. Уязвимость операционных систем 157
3.3.3. Уязвимость серверов 168
3.3.4. Уязвимость рабочих станций 187
3.3.5. Уязвимость каналов связи 191
3.4. Слабости системных утилит, команд и сетевых сервисов 211
3.4.1. Telnet 212
3.4.2. FTP 213
3.4.3. NFS 218
3.4.4. DNS 220
3.4.5. NIS 224
3.4.6. World Wide Web 225
3.4.7. Команды удаленного выполнения 236
3.4.8. Sendmail и электронная почта 239
3.4.9. Другие утилиты 244
3.5. Слабости современных технологий программирования 246
3.6. Ошибки в программном обеспечении 255
3.7. Сетевые вирусы 272

4. АТАКИ НА ОТКРЫТЫЕ СИСТЕМЫ 280
4.1. Удаленные атаки на открытые системы 280
4.1.1. Анализ сетевого трафика 286
4.1.2. Подмена доверенного объекта или субъекта 293
4.1.3. Ложный объект 294
4.1.4. "Отказ в обслуживании" 295
4.1.5. Удаленный контроль над станцией в сети 311
4.2. Типичные сценарии и уровни атак 319
4.2.1. Этапы реализации атак 320
4.2.2. Уровни атак 329
4.3. Классические и современные методы, используемые нападающими для проникновения в открытые системы 331
4.3.1. Перехват данных и обнаружение прослушивающих приложений 353
4.3.2. Мониторинг в графических интерфейсах 355
4.3.3. Подмена системных утилит 357
4.3.4. Атаки с использованием сетевых протоколов 358
4.3.5. Примеры некоторых атак 381

5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ОТКРЫТЫХ СИСТЕМАХ 385
5.1. Четырехуровневая модель открытой системы 385
5.2. Специфика защиты ресурсов открытых систем на примере интранета 387
5.3. Выбор сетевой топологии интранета при подключении к другим внешним сетям 392
5.3.1. Физическая изоляция 394
5.3.2. Изоляция протокола 395
5.3.3. Выделенные каналы и маршрутизаторы 397
5.4. Принципы создания защищенных средств связи объектов в открытых системах 397
5.4.1. Стандарт ISO 7498-2 397
5.4.2. Стандарт ISO 17799 405
5.4.3. Стандарт ISO 15408 407
5.4.4. Требования к защищенным каналам связи в открытых системах 408
5.5. Политика безопасности для открытых систем 411
5.5.1. Определение политики безопасности 411
5.5.2. Причины выработки политики безопасности 412
5.5.3. Основные требования к политике безопасности 414
5.5.4. Этапы выработки политики безопасности 417
5.5.5. Содержание политики безопасности 418
5.5.6. Реализация политики безопасности 422
5.5.7. Аудит за проведением политики безопасности 424
5.6. Сервисы безопасности 424
5.6.1. Идентификация/аутентификация 425
5.6.2. Разграничение доступа 427
5.6.3. Протоколирование и аудит 429
5.6.4. Экранирование 430
5.6.5. Туннелирование 431
5.6.6. Шифрование 432
5.6.7. Контроль целостности 432
5.6.8. Контроль защищенности 434
5.6.9. Обнаружение отказов и оперативное восстановление 436
5.6.10. Управление 437
5.7. Средства обеспечения информационной безопасности
в открытых системах 438
5.8. Создание комплексной системы обеспечения безопасности
открытых систем 444
5.9. Управление безопасностью открытых систем 452
5.10. Организационно-правовые методы защиты открытых систем 458
5.11. Некоторые рекомендации по обеспечению информационной
безопасности открытых систем 463
5.11.1. Что делать в случае взлома системы 463
5.11.2. Как проследить за работой пользователей 468
5.11.3. Краткие рекомендации администраторам информационной
безопасности 471

Приложение 1. СРЕДСТВА ИНТРАНЕТА 474

Приложение 2. СРЕДСТВА СОЗДАНИЯ ПОРТАЛОВ 482

Приложение 3. ПЕРЕЧЕНЬ СТАНДАРТОВ ISO ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОТКРЫТЫХ СИСТЕМАХ 487

Приложение 4. ПРИМЕРЫ ПОЛИТИК БЕЗОПАСНОСТИ 492
П-4.1. Политика использования ресурсов интранета 492
П-4.2. Политика в отношении паролей 495
П-4.3. Политика шифрования 498
П-4.4. Антивирусная политика 499
П-4.5. Политика оценки рисков 500
П-4.6. Политика аудита 501
П-4.7. Политика для пограничных маршрутизаторов 502
П-4.8. Политика удаленного доступа 502
П-4.9. Политика построения виртуальных частных сетей 504
П-4.10. Политика для экстранета 505
П-4.11. Политика для оборудования пограничной
демилитаризованной зоны 507
П-4.12. Политика подключения подразделений к интранету 510
П-4.13. Политика подключения к интранету с применением модема 512
П-4.14. Политика для конфиденциальной информации 513
П-4.15. Политика для веб-сервера 515
П-4.16. Политика пересылки электронной почты 516
П-4.17. Политика хранения электронной почты 517
П-4.18. Политика для межсетевых экранов 518
П-4.19. Политика специального доступа 518
П-4.20. Политика подключения новых устройств в интранет 518

Приложение 5. ЗАРУБЕЖНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ 519

Принятые сокращения 523

Список литературы 527