Рекомендуем

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Безопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Книга

Информационная безопасность открытых систем. Том 2. Средства защиты в сетях

Учебник для вузов
558 стр.
Формат 70x100/16 (170x240 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0034-9
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Допущено Министерством образования и науки РФ в качестве учебника для студентов высших учебных заведений, обучающихся по специальности 075500 (090105) – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Аннотация

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах: аутентификация, межсетевые экраны, виртуальные сети, системы анализа защищенности, системы обнаружения вторжений.

Для студентов высших учебных заведений и слушателей курсов повышения квалификации, обучающихся по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем».

Оглавление

ПРЕДИСЛОВИЕ

ВВЕДЕНИЕ

1. АУТЕНТИФИКАЦИЯ СУБЪЕКТОВ И ОБЪЕКТОВ ВЗАИМОДЕЙСТВИЯ В ОТКРЫТЫХ СИСТЕМАХ
1.1. Сетевая аутентификация – «первый рубеж»
защиты открытой системы
1.1.1. Унификация данных о субъектах и объектах
1.1.2. Единая система аутентификации
1.1.3. Единая система авторизации
1.1.4. Единая система персонализации
1.1.5. Единая система делегированного управления данными о субъектах и объектах
1.1.6. Единая система аудита доступа
1.2. Подсистема аутентификации
1.2.1. Аутентификация в клиент-серверных системах
1.2.2. Типовые модели аутентификации
1.2.3. Методы аутентификации
1.2.4. Протоколы аутентификации
1.2.5. Серверы аутентификации
1.3. Российский рынок средств аутентификации

2. МЕЖСЕТЕВЫЕ ЭКРАНЫ
2.1. Функции межсетевых экранов
2.2. Руководящий документ Гостехкомиссии России по межсетевым экранам
2.3. Профили защиты для межсетевых экранов
2.4. Типы межсетевых экранов
2.4.1. Экранирующие концентраторы
2.4.2. Пакетные фильтры
2.4.3. Шлюзы сеансового уровня
2.4.4. Шлюзы прикладного уровня
2.4.5. Межсетевые экраны экспертного уровня
2.4.6. Персональные межсетевые экраны
2.5. Основные компоненты межсетевого экрана
2.6. Схемы подключения межсетевых экранов
2.7. Слабости межсетевых экранов 1
2.8. Выбор реализаций межсетевых экранов 1

3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА В ОТКРЫТЫХ СИСТЕМАХ
3.1. Основные понятия и методы криптографии
3.1.1. Симметричные шифры
3.1.2. Открытое распределение ключей. Схемы открытого шифрования
3.1.3. Аутентификация сообщений
3.2. Стандартизация криптографических функций и механизмов
3.2.1. Российские стандарты
3.2.2. Международные стандарты
3.3. Криптографические протоколы
3.4. Криптографическая инфраструктура
3.4.1. Управление криптографическими ключами. Жизненный цикл ключей
3.4.2. Инфрастуктура открытых ключей
3.4.3. Пример: модель инфраструктуры открытых ключей PKIX
3.4.4. Закон Российской Федерации «Об электронной цифровой подписи»
3.4.5. Новые направления: идентификационные и бессертификатные криптосистемы
3.5. Программные и аппаратные средства криптографической защиты
3.5.1. Программные средства криптографической защиты
3.5.2. Аппаратные средства криптографической защиты
3.5.3. Критерии оценки защищенности криптографических модулей

4. ВИРТУАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ
4.1. Определение виртуальных частных вычислительных сетей
4.2. Цели и задачи построения ВЧВС
4.3. Специфика построения ВЧВС
4.4. Туннелирование в ВЧВС
4.5. Схема ВЧВС
4.6. Политики безопасности для ВЧВС
4.7. Стандартные протоколы построения ВЧВС
4.7.1. Уровни защищенных каналов
4.7.2. Защита данных на канальном уровне
4.7.3. Защита данных между канальным и сетевым уровнями
4.7.4. Защита данных на сетевом уровне
4.7.5. Защита на сеансовом уровне
4.7.6. Сравнение функциональных возможностей протоколов
4.8. Варианты построения ВЧВС
4.8.1. ВЧВС на базе сетевой операционной системы
4.8.2. ВЧВС на базе маршрутизаторов
4.8.3. ВЧВС на базе межсетевых экранов
4.8.4. ВЧВС на базе специализированного программного обеспечения
4.8.5. ВЧВС на базе аппаратных средств
4.9. Виды ВЧВС в зависимости от решаемых задач
4.9.1. Intranet VPN
4.9.2. Client/server VPN
4.9.3. Extranet VPN
4.9.4. Remote Access VPN
4.10. Топологии ВЧВС
4.11. VPN-консорциум о ВЧВС
4.12. Рекомендации специалистов по выбору решений для построения ВЧВС
4.13. Проблемы и уязвимости современных ВЧВС
4.14. Виртуальные локальные вычислительные сети
4.14.1. Переход от сетей с разделяемой средой передачи к взаимодействию коммутируемых сетей
4.14.2. Определение, назначение и технологии ВЛВС
4.14.3. Виды ВЛВС
4.14.4. Преимущества технологии ВЛВС

5. СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ
5.1. Аудит и мониторинг информационной безопасности
в открытых системах
5.2. Место и задачи систем анализа защищенности в защите открытых систем
5.3. Классификации систем анализа защищенности
5.4. Сетевые сканеры
5.4.1. Размещение агентов сетевых сканеров
5.4.2. Принципы работы сетевых сканеров
5.4.3. Этапы работы сетевых сканеров
5.4.4. Сравнение распространенных в России сетевых сканеров
5.5. Системные сканеры
5.6. Сканеры безопасности для приложений
5.7. Критерии выбора сканеров безопасности

6. СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ
6.1. Методы отражения вторжений
6.1.1. Предотвращение вторжений
6.1.2. Прерывание вторжения
6.1.3. Сдерживание вторжения
6.1.4. Отклонение вторжения
6.1.5. Обнаружение вторжений
6.1.6. Устранение последствий вторжения
6.2. Основы построения систем обнаружения вторжений
6.2.1. Структура систем обнаружения вторжений
6.2.2. Классификация систем обнаружения вторжений
6.2.3. Эффективнось систем обнаружения вторжений
6.3. Системное обнаружение вторжений
6.3.1. Принципы работы системных систем обнаружения вторжения
6.3.2. Достоинства и недостатки системных систем обнаружения вторжения
6.4. Сетевое обнаружение вторжений
6.4.1. Принципы работы сетевых систем обнаружения вторжения
6.4.2. Размещение сетевых систем обнаружения вторжения
6.4.3. Достоинства и недостатки сетевых систем обнаружения вторжения
6.5. Поведенческое обнаружение вторжений
6.6. Интеллектуальное обнаружение вторжений
6.7. Комплексное обнаружение вторжений
6.8. Выбор системы обнаружения вторжений
6.8.1. Определение требований
6.8.2. Оценка продукта
6.9. Развертывание системы обнаружения вторжений
6.10. Практика обнаружения вторжений
6.11. Ограниченность систем обнаружения вторжений
6.12. Системы предотвращения вторжений
6.13. Реагирование на вторжения в интранет, выявленные системами обнаружения вторжений
6.13.1. Этапы реагирования
6.13.2. Реагирование на выявление вирусов и червей
6.13.3. Реагирование после атаки злоумышленников
6.14. Cохранение доказательств вторжения
6.14.1. Принципы и этапы сбора доказательств
6.14.2. Инструментальные средства сбора доказательств
6.15. Стандарты в области обнаружения вторжений

7. ДРУГИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
В ОТКРЫТЫХ СИСТЕМАХ
7.1. Защита от спама в электронной почте
7.1.1. Определение спама
7.1.2. Методы детектирования спама
7.1.3. Архитектура защищенной от спама электронной почты
7.1.4. Правовые аспекты борьбы со спамом
7.1.5. Примеры средств защиты от спама
7.2. Многофункциональные устройства защиты от сетевых атак
7.3. Системы анализа и управления рисками
7.4. Системы обеспечения информационной безопасности на уровне предприятия

ЗАКЛЮЧЕНИЕ

Приложение 1. СЕРТИФИЦИРОВАННЫЕ МЕЖСЕТЕВЫЕ ЭКРАНЫ

Приложение 2. ДОКУМЕНТЫ ПО ОСНОВНЫМ ПРОТОКОЛАМ ДЛЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ

Приложение 3. СРАВНИТЕЛЬНЫЕ ХАРАКТЕРИСТИКИ
ВЧВС-ПРОДУКТОВ РОССИЙСКИХ ПРОИЗВОДИТЕЛЕЙ

Приложение 4. ОПИСАНИЯ НЕКОТОРЫХ СКАНЕРОВ
БЕЗОПАСНОСТИ
П-4.1. Internet Scanner
П-4.2. XSpider
П-4.3. Nessus
П-4.4. LANguard Network Security Scanner
П-4.5. Retina Network Security Scanner
П-4.6. Shadow Security Scanner
П-4.7. QualysGuard
П-4.8. SecPoint Penetrator

Приложение 5. ПРИМЕРЫ СИСТЕМ ОБНАРУЖЕНИЯ/ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ
П-5.1. RealSecure Server
П-5.2. Cisco IPS
П-5.3. Cisco Security Agent
П-5.4. Secure Host IPS
П-5.5. Intrusion SecureNet
П-5.6. Snort
П-5.7. Dragon Host Sensor и Dragon Network Sensor
П-5.8. GFI LANguard Security Event Log Monitor
П-5.9. Entercept
П-5.10. eTrust Intrusion Detection
П-5.11. Sana Security Primary Response
П-5.12. Netscreen IDP
П-5.13. StoneGate IPS

ПРИНЯТЫЕ СОКРАЩЕНИЯ

СПИСОК ЛИТЕРАТУРЫ