Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 637335)
Контекстум
Электро-2024

Информационная безопасность и защита информации (3000,00 руб.)

0   0
Первый авторШаньгин
ИздательствоМ.: ДМК Пресс
Страниц703
ID795009
АннотацияКнига посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.
ISBN978-5-97060-439-7
УДК004.056.5
ББК32.973.202-018.2
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин .— Москва : ДМК Пресс, 2017 .— 703 с. — ISBN 978-5-97060-439-7 .— URL: https://rucont.ru/efd/795009 (дата обращения: 01.06.2024)

Предпросмотр (выдержки из произведения)

Информационная_безопасность_и_защита_информации.pdf
Стр.3
Стр.4
Стр.5
Стр.6
Стр.7
Стр.8
Стр.9
Стр.10
Стр.11
Стр.12
Информационная_безопасность_и_защита_информации.pdf
УДК 004.056.5 ББК 32.973.202-018.2 Ш20 Шаньгин В. Ф. Ш20 Информационная безопасность и защита информации. – М.: ДМК Пресс, 2017. – 702 с.: ил. ISBN 978-5-97060-439-7 Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей. УДК 004.056.5 ББК 32.973.202-018.2 Все права защищены. Ни одна из частей этого документа не может быть воспроизведена, опубликована, сохранена в электронной базе данных или передана в любой форме или любыми средствами, такими как электронные, механические, записывающие или иначе, для любой цели без предварительного письменного разрешения владельца права. Все торговые марки и названия программ являются собственностью их владельцев. Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. По этой причине издательство не несет ответственности за возможные ошибки, связанные с использованием книги. © Шаньгин В. Ф., 2014 ISBN 978-5-97060-439-7 © Оформление, ДМК Пресс, 2017
Стр.3
ОГЛАВЛЕНИЕ Предисловие ...................................................................................12 Введение ............................................................................................18 Часть I. Информационная безопасность ....................22 Глава 1. Анализ угроз информационной безопасности ..................................................................................23 1.1. Основные понятия информационной безопасности и защиты информации .............................................................................................23 1.1.1. Основные понятия информационной безопасности ............24 1.1.2. Взаимодействие основных субъектов и объектов обеспечения информационной безопасности .................................25 1.1.3. Основные понятия защиты информации ...............................29 1.2. Угрозы информационной безопасности ........................................32 1.2.1. Анализ и классификация угроз информационной безопасности ......................................................................................32 1.2.2. Анализ угроз безопасности в компьютерных сетях ............42 1.2.3. Криминализация атак на информационные системы ............................................................59 1.3. Появление кибероружия для ведения кибервойн ..........................63 1.4. Прогноз киберугроз на 2013 год и далее ....................................69 1.5. Меры и средства обеспечения информационной безопасности ..........................................................................................73 Глава 2. Политика информационной безопасности ..................................................................................80 2.1. Основные понятия политики информационной безопасности .....81
Стр.4
4 ОГЛАВЛЕНИЕ 2.2. Структура политики информационной безопасности организации .............................................................................................88 2.2.1. Базовая политика безопасности ............................................89 2.2.2. Специализированные политики безопасности ....................90 2.2.3. Процедуры безопасности ......................................................93 2.3. Разработка политики безопасности организации ........................96 Глава 3. Стандарты информационной безопасности .................................................................................107 3.1. Роль стандартов информационной безопасности ......................107 3.2. Международные стандарты информационной безопасности .........................................................................................109 3.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) .............110 3.2.2. Германский стандарт BSI ......................................................111 3.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» ..............112 3.2.4. Стандарты для беспроводных сетей ...................................115 3.2.5. Стандарты информационной безопасности для Интернета ...................................................................................120 3.3. Отечественные стандарты безопасности информационных технологий .............................................................................................124 Часть II. Многоуровневая защита корпоративных информационных систем ...............129 Глава 4. Принципы многоуровневой защиты корпоративной информации ............................................130 4.1. Корпоративная информационная система с традиционной структурой .............................................................................................130 4.2. Системы облачных вычислений .....................................................138 4.3. Многоуровневый подход к обеспечению информационной безопасности КИС .................................................................................151 4.4. Подсистемы информационной безопасности традиционных КИС ................................................................................154
Стр.5
ОГЛАВЛЕНИЕ 5 Глава 5. Безопасность операционных систем ......165 5.1. Проблемы обеспечения безопасности ОС .................................165 5.1.1. Угрозы безопасности операционной системы ...................165 5.1.2. Понятие защищенной операционной системы ..................168 5.2. Архитектура подсистемы защиты операционной системы ........172 5.2.1. Основные функции подсистемы защиты операционной системы ..............................................................................................172 5.2.2. Идентификация, аутентификация и авторизация субъектов доступа ............................................................................173 5.2.3. Разграничение доступа к объектам операционной системы ..............................................................................................175 5.2.4. Аудит ......................................................................................185 5.3. Обеспечение безопасности ОС Windows 7 ................................188 5.3.1. Средства защиты общего характера ...................................190 5.3.2. Защита данных от утечек и компрометации ......................194 5.3.3. Защита от вредоносного ПО ..............................................203 5.3.4. Безопасность Internet Explorer 8 и Internet Explorer 9 ........214 5.3.5. Совместимость приложений с Windows 7 ...........................224 5.3.6. Обеспечение безопасности работы в корпоративных сетях .................................................................................................228 Часть III. Технологии безопасности данных ............230 Глава 6. Криптографическая защита информации ..................................................................................231 6.1. Основные понятия криптографической защиты информации ...........................................................................................231 6.2. Симметричные криптосистемы шифрования ................................235 6.2.1. Алгоритмы шифрования DES и 3-DES .................................241 6.2.2. Стандарт шифрования ГОСТ 28147–89 ............................245 6.2.3. Стандарт шифрования AES .................................................250 6.2.4. Основные режимы работы блочного симметричного алгоритма ........................................................................................254 6.2.5. Особенности применения алгоритмов симметричного шифрования ......................................................................................259
Стр.6
6 ОГЛАВЛЕНИЕ 6.3. Асимметричные криптосистемы шифрования ..............................261 6.3.1. Алгоритм шифрования RSA .................................................266 6.3.2. Асимметричные криптосистемы на базе эллиптических кривых ...............................................................................................270 6.3.3. Алгоритм асимметричного шифрования ECES ...................273 6.4. Функции хэширования ..................................................................274 6.5. Электронная цифровая подпись ..................................................278 6.5.1. Основные процедуры цифровой подписи ...........................279 6.5.2. Алгоритм цифровой подписи DSA .......................................282 6.5.3. Алгоритм цифровой подписи ECDSA ..................................284 6.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10–94 .................284 6.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10–2001 ........................................................................286 6.6. Управление криптоключами .........................................................291 6.6.1. Использование комбинированной криптосистемы ............293 6.6.2. Метод распределения ключей Диффи–Хеллмана ..............297 6.6.3. Протокол вычисления ключа парной связи ECKEP ............300 6.7. Инфраструктура управления открытыми ключами PKI ...............301 6.7.1. Принципы функционирования PKI .......................................302 6.7.2. Логическая структура и компоненты PKI .............................306 Глава 7. Технологии аутентификации .......................315 7.1. Аутентификация, авторизация и администрирование действий пользователей ........................................................................315 7.2. Методы аутентификации, использующие пароли ......................320 7.2.1. Аутентификация на основе многоразовых паролей ..........321 7.2.2. Аутентификация на основе одноразовых паролей ............324 7.3. Строгая аутентификация ..............................................................325 7.3.1. Основные понятия ................................................................325 7.3.2. Применение смарт-карт и USB-токенов ..............................326 7.3.3. Криптографические протоколы строгой аутентификации ...............................................................................339 7.4. Биометрическая аутентификация пользователя ..........................348
Стр.7
ОГЛАВЛЕНИЕ 7 Часть IV. Базовые технологии сетевой безопасности .................................................................................355 Глава 8. Протоколы защиты на канальном и сеансовом уровнях ...............................................................356 8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP ................................................................................356 8.1.1. Структура и функциональность стека протоколов TCP/IP ................................................................................................359 8.1.2. Особенности перехода на протокол IP v.6 .........................365 8.2. Протоколы формирования защищенных каналов на канальном уровне ...........................................................................368 8.2.1. Протокол РРТР .......................................................................369 8.2.2. Протоколы L2F и L2TP ...........................................................372 8.3. Протоколы формирования защищенных каналов на сеансовом уровне .............................................................................379 8.3.1. Протоколы SSL и TLS .............................................................379 8.3.2. Протокол SOCKS ...................................................................384 8.4. Защита беспроводных сетей .........................................................388 Глава 9. Защита на сетевом уровне – протокол IPSec .............................................................................394 9.1. Архитектура средств безопасности IPSec ....................................395 9.2. Защита передаваемых данных с помощью протоколов АН и ESP .................................................................................................402 9.3. Протокол управления криптоключами IKE ..................................414 9.4. Особенности реализации средств IPSec ......................................419 Глава 10. Технологии межсетевого экранирования ............................................................................424 10.1. Функции межсетевых экранов ....................................................424 10.1.1. Фильтрация трафика ..........................................................426 10.1.2. Выполнение функций посредничества...............................427
Стр.8
8 ОГЛАВЛЕНИЕ 10.1.3. Дополнительные возможности МЭ ....................................430 10.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI ......................................................434 10.2.1. Экранирующий маршрутизатор ........................................435 10.2.2. Шлюз сеансового уровня ...................................................437 10.2.3. Прикладной шлюз ...............................................................440 10.2.4. Шлюз экспертного уровня ..................................................443 10.2.5. Варианты исполнения межсетевых экранов ......................444 10.3. Схемы сетевой защиты на базе межсетевых экранов .............446 10.3.1. Формирование политики межсетевого взаимодействия .................................................................................447 10.3.2. Основные схемы подключения межсетевых экранов .......450 10.3.3. Персональные и распределенные сетевые экраны ..........456 10.3.4. Примеры современных межсетевых экранов ..................459 10.3.5. Тенденции развития межсетевых экранов .........................461 Глава 11. Технологии виртуальных защищенных сетей VPN ........................................................463 11.1. Концепция построения виртуальных защищенных сетей VPN ...............................................................................................463 11.1.1. Основные понятия и функции сети VPN ............................464 11.1.2. Варианты построения виртуальных защищенных каналов .............................................................................................470 11.1.3. Обеспечение безопасности VPN .......................................473 11.2. VPN-решения для построения защищенных сетей ....................475 11.2.1. Классификация VPN по рабочему уровню модели OSI .......................................................................................476 11.2.2. Классификация VPN по архитектуре технического решения .............................................................................................478 11.2.3. Основные виды технической реализации VPN ................482 11.3. Современные VPN-продукты ......................................................485 11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» ...........................................................................486 11.3.2. Устройства сетевой защиты Cisco ASA 5500 Series ........494
Стр.9
ОГЛАВЛЕНИЕ 9 Глава 12. Инфраструктура защиты на прикладном уровне ..........................................................498 12.1. Управление идентификацией и доступом .................................499 12.1.1. Особенности управления доступом ..................................501 12.1.2. Функционирование системы управления доступом .........503 12.2. Организация защищенного удаленного доступа ....................507 12.2.1. Средства и протоколы аутентификации удаленных пользователей ..................................................................................509 12.2.2. Централизованный контроль удаленного доступа ..........526 12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign On .............................................................532 12.3.1. Простая система однократного входа Single Sign-On .....535 12.3.2. Системы однократного входа Web SSO ..........................536 12.3.3. SSO-продукты уровня предприятия ...................................539 12.4. Подсистема управления идентификацией и доступом IAM .....542 Часть V. Технологии обнаружения и предотвращения вторжений .........................................545 Глава 13. Обнаружение и предотвращение вторжений .......................................................................................546 13.1. Основные понятия ........................................................................546 13.2. Обнаружение вторжений системой IPS .....................................549 13.2.1. Обнаружение аномального поведения .............................549 13.2.2. Обнаружение злоупотреблений .......................................550 13.3. Предотвращение вторжений в КИС ...........................................552 13.3.1. Предотвращение вторжений системного уровня ............552 13.3.2. Предотвращение вторжений сетевого уровня ..................553 13.3.3. Защита от DDoS-атак .........................................................556 Глава 14. Защита от вредоносных программ и спама ..............................................................................................564 14.1. Классификация вредоносных программ ....................................564 14.2. Основы работы антивирусных программ .................................570
Стр.10
10 ОГЛАВЛЕНИЕ 14.2.1. Сигнатурный анализ ...........................................................570 14.2.2. Проактивные методы обнаружения ...................................572 14.2.3. Дополнительные модули ....................................................576 14.2.4. Режимы работы антивирусов .............................................578 14.2.5. Антивирусные комплексы ...................................................580 14.2.6. Дополнительные средства защиты ....................................582 14.3. Облачная антивирусная технология ..........................................586 14.3.1.Предпосылки для создания «антивирусных облаков» ......586 14.3.2. Как работают антивирусные облака .................................588 14.3.3. Преимущества облачной антивирусной защиты ..............591 14.3.4. Инновационная гибридная защита антивирусных продуктов Лаборатории Касперского ..........................................593 14.4. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов .................595 14.4.1. Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусов ........................595 14.3.2. Подсистема защиты корпоративной информации от вредоносных программ и вирусов .............................................603 14.3.3. Серия продуктов Kaspersky Open Space Security для защиты корпоративных сетей от современных интернет-угроз ..................................................................................604 Часть VI. Управление информационной безопасностью .............................................................................607 Глава 15. Управление средствами обеспечения информационной безопасности ......608 15.1. Задачи управления информационной безопасностью ............608 15.2. Архитектура управления информационной безопасностью КИС .............................................................................616 15.2.1. Концепция глобального управления безопасностью GSM .......................................................................616 15.2.2. Глобальная и локальные политики безопасности .............618 15.3. Функционирование системы управления информационной безопасностью КИС .............................................................................621 15.3.1. Назначение основных средств защиты ............................622
Стр.11
ОГЛАВЛЕНИЕ 11 15.3.2. Защита ресурсов ...............................................................624 15.3.3. Управление средствами защиты ........................................625 15.4. Аудит и мониторинг безопасности КИС ....................................627 15.4.1. Аудит безопасности информационной системы ...............628 15.4.2. Мониторинг безопасности системы ...................................632 15.5. Обзор современных систем управления безопасностью .........634 15.5.1. Продукты компании Cisco для управления безопасностью сетей ........................................................................634 15.5.2. Продукты компании Check Point Software Technologies для управления средствами безопасности .....................................641 Глава 16. Обеспечение безопасности облачных технологий ............................................................651 16.1. Основные проблемы безопасности облачной инфраструктуры .....................................................................................651 16.2. Средства защиты в виртуальных средах ...................................654 16.3. Обеспечение безопасности физических, виртуальных и облачных сред на базе платформы Trend Micro Deep Security 9 ....657 16.4. Выбор провайдера облачных услуг ..........................................661 Приложение. Универсальная электронная карта ...................................................................................................666 П1. Смарт-карты ...................................................................................666 П2. Что такое универсальная электронная карта (УЭК) ....................669 П3. Внешний вид УЭК ............................................................................670 П4. Услуги по карте УЭК .......................................................................670 П5. Безопасность универсальной электронной карты .......................673 П6. Об инфраструктуре УЭК ...............................................................675
Стр.12

Облако ключевых слов *


* - вычисляется автоматически
Периодика по подписке
Антиплагиат система Руконтекст