• формат pdf
  • размер 3,55 МБ
  • добавлен 05 января 2016 г.
Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей
М.: Академия, 2006. — 240 с.
В книге рассматриваются удаленные сетевые атаки и способы защиты от них. Описываются технологии межсетевых экранов (aka firewall), методы построения систем обнаружения вторжений. Рассматриваются проблемы защиты при организации удаленного доступа, принципы построения и функционирования VPN сетей, а также основные отечественные средства для их построения. Для студентов высших учебных заведений.
Введение
Обеспечение безопасности межсетевого взаимодействия
Основы сетевого и межсетевого взаимодействия
Информационная безопасность
Политика безопасности
Шаблоны политики безопасности
Сетевая политика безопасности
Эшелонированная оборона
Управление рисками
Основные понятия
Процесс оценки рисков
Уменьшение рисков
Пример содержания результирующего отчета
Аудит информационной безопасности
Механизмы и службы защиты
Удаленные сетевые атаки
Сетевые атаки
Обобщенный сценарий атаки
Пассивная разведка
Активная разведка
Выбор эксплойта
Взлом целевой системы
Загрузка "полезного груза"
Сокрытие следов взлома
Примеры атаки
Некоторые атаки
Атака К.Митника
Классификации удаленных атак
Списки терминов
Списки категорий
Матричные схемы
Процессы
Классификация Ховарда
Построение онтологии сетевых атак
Оценивание степени серьезности атак
Технологии межсетевых экранов
Развитие технологий межсетевых экранов
Фильтрация пакетов
Межсетевые экраны уровня соединения
Межсетевые экраны прикладного уровня
Межсетевые экраны с динамической фильтрацией
пакетов
Межсетевые экраны инспекции состояний
Межсетевые экраны уровня ядра
Персональные межсетевые экраны
Распределенные межсетевые экраны
Обход межсетевых экранов
Постепенный подход
Туннелирование
Требования и показатели защищенности межсетевых экранов
Тестирование межсетевых экранов
Системы обнаружения атак и вторжений
Модели систем обнаружения вторжений
Модель ДДеннинг
Модель CIDF
Классификация систем обнаружения вторжений
Обнаружение сигнатур
Обнаружение аномалий
Методы Data Mining
Методы технологии мобильных агентов
Методы построения иммунных систем
Применение генетических алгоритмов
Применение нейронных сетей
Языки описания атак
Методы обхода систем обнаружения вторжения
Методы обхода сетевых систем обнаружения вторжений
Методы обхода хостовых систем обнаружения вторжений
Вспомогательные средства обнаружения
Тестирование систем обнаружения вторжений
Тестирование коммерческих систем
Тестирование исследовательских прототипов
Системы предупреждения вторжений
Виртуальные частные сети
Туннелирование
Протоколы VPN канального уровня
Протокол IPSec
Ассоциация обеспечения безопасности
Протокол обмена интернет-ключами
Протокол аутентификации заголовка
Протокол безопасной инкапсуляции содержимого пакета
Пример применения протокола IKE
Совместное использование протоколов ESP и АН
Основные типы защищенных связей
Протоколы VPN транспортного уровня
Цифровые сертификаты
Примеры отечественного построения VPN
Приложение
Система обнаружения вторжений Snort
Список литературы