Биячуев Т.А. / под ред. Л.Г.Осовецкого
Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях. Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей с учетом современных тенденций развития сетевых информационных технологий, методы и средства анализа защищенности корпоративных сетей, технологии межсетевого экранирования, системы обнаружения вторжений и средства построения виртуальных частных сетей. Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей. При подготовке издания использовались материалы, как отечественных авторов’ Л.Г. Осовецкого, А.В. Лукацкого, А.А. Астахова, А.А. Молдовяна, А.В. Соколова, В.Ф. Шаньгина, И.Д. Медведковского и др., так и зарубежных специалистов’ M. Howard, R. Graham, D. Sanai, S. Manwani, M. Montoro, Z. Shuanglei, K. Kasslin, A. Tikkanen, а также других экспертов в области сетевой безопасности. Пособие рассчитано на специалистов, администраторов компьютерных сетей и систем, студентов старших курсов и аспирантов соответствующих специальностей, а также всех заинтересованных проблемами обеспечения информационной безопасности корпоративных сетей. Издательство: Санкт-Петербургский государственный университет информационных технологий, механики и оптики Тираж: 100 экз. Оглавление Введение ГЛАВА 1. Элементы корпоративной модели информации Введение Понятие корпорации, ресурсов, системы Языковые связи и шифрование Защищенное распределение ключей Соотношение времен жизни популяции, корпорации и индивидуумов Ценность корпоративной информации Аспекты практической защиты ГЛАВА 2. Введение в безопасность корпоративных сетей Проблемы безопасности современных корпоративных сетей Комплексный подход к обеспечению информационной безопасности Основные принципы обеспечения информационной безопасности Концепция информационной безопасности Введение Общие положения Определение корпоративной сети. Особенности корпоративных сетей Классификационные признаки корпоративных сетей Обобщенная структура корпоративной сети, общие требования к администрированию сети Структура управления эффективностью функционирования сети. Основные требования Структура управления безопасностью сети. Основные требования ГЛАВА 3. Анализ уровня защищенности корпоративной информационной системы Понятие защищенности АС Нормативная база анализа защищенности ISO15408: Common Criteria for Information Technology Security Evaluation РД Гостехкомиссии России Методика анализа защищенности Исходные данные по обследуемой АС Анализ конфигурации средств защиты внешнего периметра ЛВС.. Методы тестирования системы защиты Сетевые сканеры Механизмы работы сканеров безопасности ГЛАВА 4. Современные технологии защиты корпоративных сетей. Межсетевые экраны, системы обнаружения атак и виртуальные частные сети Классификация МЭ Политика работы МЭ Схемы подключения МЭ Системы обнаружения атак Виртуальные частные сети Концепция построения защищенных виртуальных частных сетей VPN Функции и компоненты сети VPN Туннелирование Классификация виртуальных частных сетей VPN Классификация VPN по рабочему уровню ЭМВОС Классификация VPN по архитектуре технического решения Классификация VPN по способу технической реализации Технические и экономические преимущества внедрения технологий VPN в корпоративные сети ГЛАВА 5. Внутренние злоумышленники в корпоративных сетях. Методы воздействия. Модель внутреннего нарушителя Модель типовой корпоративной сети Методы воздействий нарушителя на корпоративную сеть Пассивные методы воздействия Прослушивание сетевого трафика Активные методы воздействия Сканеры уязвимостей Сетевые атаки Троянские программы Утилиты для сокрытия факта компрометации системы (Rootkits) Вирусы и сетевые черви Несанкционированная установка дополнительных технических средств Защита корпоративных сетей от внутренних злоумышленников.. Противодействие пассивным методам воздействия Противодействие угрозе прослушивания сетевого трафика Методы, снижающие риск угрозы расшифрования паролей Противодействие активным методам воздействия Обнаружение сканирования Противодействие эксплойтам Противодействие троянским программам, сетевым червям и вирусам Обнаружение утилит для сокрытия факта компрометации системы Противодействие несанкционированной установке модемов Системы централизованного мониторинга безопасности Виртуальные ловушки Рекомендации по усилению защиты корпоративных сетей от внутренних нарушителей Заключение Список использованной литературы Список рекомендуемой литературы Контрольные вопросы | |
Reviews
There are no reviews yet.