Скачать анализ защищенности и мониторинг компьютерных сетей. Методы и средства (2017)
Добрый день! Уважаемые читатели и подписчики. Сегодняшнему вниманию, я хочу вам предложить ознакомиться с книгой "Скачать анализ защищенности и мониторинг компьютерных сетей. Методы и средства", для последующего возможного приобретения. В ней изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана. Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.
Автор: В.В. Бондарев
Издательство: МГТУ им. Н.Э. Баумана
Размер: 46 мб
Жанр: Безопасность, радиоэлектроника, связь
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Цветные
Описание:
В настоящее время деятельность многих организаций зависит от состояния их информационных систем. При этом инфраструктура информационных систем часто содержит узлы и системы, нарушение безопасности которых может привести к нанесению значительного ущерба для ведения бизнеса в организации. Для предотвращения таких случаев, как правило, после соответствующего анализа формируется перечень актуальных угроз и разрабатывается комплекс мер по их нейтрализации.
В конечном итоге строится система управления информационной безопасностью, которая включает в себя различные средства защиты, реализующие необходимые защитные механизмы. В состав данной системы может входить подсистема управления уязвимостями, представляющая собой комплекс организационно-технических мероприятий, направленных на предотвращение использования известных уязвимостей, потенциально существующих в защищаемой системе или в сети. В частности, в рамках управления уязвимостями проводятся такие мероприятия, как периодический мониторинг защищенности информационных систем и устранение обнаруженных уязвимостей. В последнее время большое внимание уделяется новому направлению в области защиты информации - адаптивной безопасности компьютерной сети.
Это направление включает в себя две основные технологии: анализ защищенности (Security Assessment) и обнаружение атак (Inti-usion Detection). Целью данного учебного пособия является ознакомление студентов с теоретическими вопросами, связанными с архитектурой и принципами работы систем обнаружения атак злоумышленников, а также приемами и инструментами, применяемыми при защите компьютерных систем и сетей от атак. Пособие предназначено для студентов, обучающихся по направлению подготовки <<Информационная безопасность>> (комплексное обеспечение информационной безопасности автоматизированных систем - КОИБАС, организация и технология защиты информации и т. д. ), и слушателей факультета повышения квалификации по этому направлению.
Может представлять интерес для студентов и аспирантов других специальностей, занимающихся вопросами использования современных средств и методов обеспечения информационной безопасности компьютерных систем. В рамках данного учебного пособия рассматриваются следующие темы:
- необходимость и актуальность разработки и внедрения технологий обнаружения и предотвращения атак (IDS/IPS); з • понятийный аппарат в области мониторинга информационной безопасности в части обнаружения и предотвращения вторжений;
- архитектура системы IDS/ IPS (источники данных, признаки атак, методы обнаружения атак, механизмы реагирования);
- специализированные технологии IDS/ IPS;
- централизованное управление сетевыми и хостовыми технологиями IDS/ IPS разных производителей и их взаимодействие с другими механизмами защиты;
- обзор и направления развития перспективных IDS/ IPS.
Предлагаемый материал может быть использован при изучении следующих дисциплин: методы и средства обеспечения информационной безопасности, технология защиты компьютерных систем, программно-аппаратные средства защиты информации, аудит информационной безопасности, мониторинг информационных систем и т. д. Усвоение материала, приведенного в учебном пособии, позволит студентам применять полученные знания в области мониторинга и управления информационной безопасностью и технологий обнаружения атак, распознавать признаки атак, оперировать источниками данных для IDS/IPS, использовать методы обнаружения атак, методы сбора информации о сети, механизмы реагирования и специализированные системы для обнаружения и предотвращения атак на компьютерные системы управления и методы их восстановления, а также иметь навыки идентификации сетевых объектов, определения топологии сети, идентификации статуса порта, сервисов и приложений, операционных систем, централизованного управления уязвимостями, централизованного управления технологиями IDS/ IPS и организации их взаимодействия с другими механизмами защиты информационных сетей.
- 1.1. Корпоративная сеть как объект защиты
- 1.2. Событие безопасности
- 1.3. Понятие уязвимости
- 1.4. Классификация уязвимостей
- 1.5. Источники информации по уязвимостям
- 1.6. Принятые обозначения уязвимостей
- 1.7. National Vulnerabllity Database
- 1.8. Уязвимости и безопасность промышленных систем управления
- Глава 2. Методы выявления уязвимостей и системы анализа защищенности
- 2.1. Основные приемы выявления уязвимостей
- 2.2. Выявление «известных~ уязвимостей
- 2.3. Системы анализа защищенности
- 2.4. Примеры средств анализа защищенности
- Глава 3. Сетевые сканеры безопасности
- 3.1. Размещение сетевых агентов сканирования в сети
- 3.2. Сетевые агенты и сбор информации
- Глава 4. Способы сбора информации о сети. Предварительное изучение цели
- 4.1. Способы сбора информации о сети
- 4.2. Предварительное изучение цели
- Контрольные вопросы
- Глава 5. Идентификация сетевых объектов
- 5.1. Использование протокола ICMP
- 5.2. Идентификация узлов с помощью протокола ARP
- Глава 6. Определение топологии сети
- 6.1. Отслеживание маршрутов
- 6.2. Отслеживание маршрутов и фильтрация
- 6.3. Утилита traceproto
- Глава 7. Идентификация статуса порта
- 7.1. Сканирование портов
- 7 .2. Сканирование портов ТСР
- 7.3. Сканирование портов UDP
- Глава 8. Идентификация сервисов и приложений
- 8.1. Идентификация ТСР-служб
- 8.2. Идентификация UDР-служб
- 8.3. Сканирование протоколов