Рекомендуем

Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикум
Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации

Книга

Методы и средства обнаружения и предотвращения компьютерных атак в информационных и телекоммуникационных системах

Учебное пособие для вузов
244 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-1168-0
ББК 16.8
УДК 004.732.056(075.8)
Гриф
Рекомендовано Методическим советом федерального государственного бюджетного образовательного учреждения высшего образования "Московский технический университет связи и информатики (МТУСИ) в качестве учебного пособия
Аннотация

Пособие содержит описание методов и средств обнаружения и предотвращения компьютерных атак на объектах критической информационной инфраструктуры (КИИ). Рассмотрены основные руководящие и правовые документы, касающиеся применения и особенностей функционирования систем обнаружения атак (СОА) на объектах КИИ Особое внимание уделено классификации компьютерных атак, а также средствам и механизмам их осуществления. Рассмотрены основы построения государственной системы обнаружения и предупреждения о компьютерных атаках (ГосСОПКА), ее типовая структура и особенности функционирования. Представлены классификация СОА и основные математические методы обнаружения компьютерных атак.

Для студентов, обучающихся по специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем», студентов других инфокоммуникационных и радиотехнических направлений и специальностей, а также докторантов, аспирантов (адъюнктов), профессорско-педагогического и научного состава. Будет полезна специалистам в области мониторинга безопасности телекоммуникационных систем.

Оглавление

Введение

Глава 1. Общие сведения о компьютерных атаках
1.1. Основные понятия и определения
1.2. Уязвимости. Классификация уязвимостей
1.3. Классификация компьютерных атак
1.3.1. Атаки на операционные системы
1.3.2. Атаки на веб-приложения и СУБД
1.3.3. Сетевые атаки
1.4. Признаки компьютерных атак
1.4.1. Индикаторы компрометации — признаки компьютерных инцидентов
1.4.2. Целевые атаки (APT-атаки)
1.5. Этапы реализации компьютерных атак
1.6. Средства реализации компьютерных атак
1.7. Практические примеры имитации компьютерных атак
1.7.1. Атака на операционную систему Windows SP 3 по повышению привилегий с использованием программы Metasploit
1.7.2. Атаки на веб-приложения и СУБД
1.7.3. Атаки на веб-сервер Wacko Picko
Контрольные вопросы

Глава 2. Основы построения государственной системы обнаружения и предупреждения компьютерных атак
2.1. Назначение, задачи, функции и принципы функционирования ГосСОПКА
2.1.1. Организационные основы ГосСОПКА
2.1.2. Центры ГосСОПКА
2.1.3. Критическая информационная инфраструктура
2.1.4. Руководящие документы ГосСОПКА
2.1.5. Типовая структура СОПКА
2.2. Классификация СОПКА
2.3. Требования к СОПКА
2.4. Архитектура СОПКА
2.4.1. Размещение в демилитаризованной зоне
2.4.2. Размещение за межсетевым экраном
2.4.3. Размещение в ключевых сегментах внутренней сети
2.4.4. Размещение у сервера удаленного доступа
2.4.5. Размещение на магистрали
2.4.6. Использование сенсоров системы обнаружения атак в коммутируемых сетях
2.4.7. Использование span-порта
2.4.8. Подключение дополнительного концентратора
2.4.9. Использование разветвителя (сплиттера)
2.4.10. В локальной вычислительной сети позади межсетевого экрана
2.4.11. Между поставщиком интернет-услуг и межсетевым экраном
2.5. Технология противодействия компьютерным атакам на объекты критической информационной инфраструктуры
Контрольные вопросы

Глава 3. Методы и технологии обнаружения и предотвращения компьютерных атак
3.1. Методы обнаружения компьютерных атак
3.1.1. Поведенческие методы обнаружения атак
3.1.2. Сигнатурные методы обнаружения атак
3.1.3. Методы интеллектуального анализа
3.2. Технологии, выполняющие функции обнаружения и предотвращения компьютерных атак
3.2.1. Предотвращение DOS-атак в Cisco IOS при помощи технологии TCP-intercept
3.2.2. Предотвращение атак типа ARP-spoofing в операционных системах Cisco IOS и Linux
3.2.3. Атака Spoofing в IPv6
3.2.4. Обнаружение ARP-активности коммутатором Cisco
Контрольные вопросы

Глава 4. Технологии, средства и комплексы обнаружения и предупреждения компьютерных атак
4.1. Средства обнаружения и предупреждения компьютерных атак
4.1.1. Средство обнаружения атак Snort
4.1.2. Средство обнаружения атак Suricata
4.1.3. Средство обнаружения атак Zeek Bro
4.2. Отечественные программно-аппаратные комплексы обнаружения и предупреждения компьютерных атак
4.2.1. Программно-аппаратный комплекс обнаружения атак «Форпост»
4.2.2. Программно-аппаратный комплекс обнаружения атак «Рубикон»
4.3. Программно-аппаратный комплекс обнаружения атак VipNet IDS
Контрольные вопросы

Заключение

Перечень сокращений

Литература