Скачать анализ защищенности и мониторинг компьютерных сетей. Методы и средства (2017)

Обновлено 03.11.2018

Анализ защищенности и мониторинг компьютерных сетей

Добрый день! Уважаемые читатели и подписчики. Сегодняшнему вниманию, я хочу вам предложить ознакомиться с книгой "Скачать анализ защищенности и мониторинг компьютерных сетей. Методы и средства", для последующего возможного приобретения. В ней изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана. Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

Автор: В.В. Бондарев
Издательство: МГТУ им. Н.Э. Баумана
Размер: 46 мб
Жанр: Безопасность, радиоэлектроника, связь
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Цветные

Описание:

В настоящее время деятельность многих организаций зависит от состояния их информационных систем. При этом инфраструктура информацион­ных систем часто содержит узлы и системы, нарушение безопасности которых может привести к нанесению значительного ущерба для ведения бизнеса в организации. Для предотвращения таких случаев, как правило, после соответствующе­го анализа формируется перечень актуальных угроз и разрабатывается комплекс мер по их нейтрализации.

В конечном итоге строится система управления информационной безопасностью, которая включает в себя различные средства защиты, реализующие необходимые защитные механизмы. В состав данной системы может входить подсистема управления уязвимостями, пред­ставляющая собой комплекс организационно-технических мероприятий, направленных на предотвращение использования известных уязвимостей, по­тенциально существующих в защищаемой системе или в сети. В частности, в рамках управления уязвимостями проводятся такие мероприятия, как перио­дический мониторинг защищенности информационных систем и устранение обнаруженных уязвимостей. В последнее время большое внимание уделяется новому направлению в области защиты информации - адаптивной безопасности компьютерной сети.

Это направление включает в себя две основные технологии: анализ за­щищенности (Security Assessment) и обнаружение атак (Inti-usion Detection). Целью данного учебного пособия является ознакомление студентов с теоретическими вопросами, связанными с архитектурой и принципами работы систем обнаружения атак злоумышленников, а также приемами и инстру­ментами, применяемыми при защите компьютерных систем и сетей от атак. Пособие предназначено для студентов, обучающихся по направлению подготовки <<Информационная безопасность>> (комплексное обеспечение ин­формационной безопасности автоматизированных систем - КОИБАС, организация и технология защиты информации и т. д. ), и слушателей факультета повышения квалификации по этому направлению.

Может представлять интерес для студентов и аспирантов других специальностей, занимающихся вопросами использования современных средств и методов обеспечения ин­формационной безопасности компьютерных систем. В рамках данного учебного пособия рассматриваются следующие темы:

  • необходимость и актуальность разработки и внедрения технологий обнаружения и предотвращения атак (IDS/IPS); з • понятийный аппарат в области мониторинга информационной безо­пасности в части обнаружения и предотвращения вторжений;
  • архитектура системы IDS/ IPS (источники данных, признаки атак, методы обнаружения атак, механизмы реагирования);
  • специализированные технологии IDS/ IPS;
  • централизованное управление сетевыми и хостовыми технологиями IDS/ IPS разных производителей и их взаимодействие с другими механизмами защиты;
  • обзор и направления развития перспективных IDS/ IPS.

Предлагаемый материал может быть использован при изучении следующих дисциплин: методы и средства обеспечения информационной безопас­ности, технология защиты компьютерных систем, программно-аппаратные средства защиты информации, аудит информационной безопасности, мони­торинг информационных систем и т. д. Усвоение материала, приведенного в учебном пособии, позволит студентам применять полученные знания в области мониторинга и управления ин­формационной безопасностью и технологий обнаружения атак, распознавать признаки атак, оперировать источниками данных для IDS/IPS, использовать методы обнаружения атак, методы сбора информации о сети, механизмы реагирования и специализированные системы для обнаружения и предотвра­щения атак на компьютерные системы управления и методы их восстановле­ния, а также иметь навыки идентификации сетевых объектов, определения топологии сети, идентификации статуса порта, сервисов и приложений, опе­рационных систем, централизованного управления уязвимостями, централи­зованного управления технологиями IDS/ IPS и организации их взаимодей­ствия с другими механизмами защиты информационных сетей.

  • 1.1. Корпоративная сеть как объект защиты
  • 1.2. Событие безопасности
  • 1.3. Понятие уязвимости
  • 1.4. Классификация уязвимостей
  • 1.5. Источники информации по уязвимостям
  • 1.6. Принятые обозначения уязвимостей
  • 1.7. National Vulnerabllity Database
  • 1.8. Уязвимости и безопасность промышленных систем управления
  • Глава 2. Методы выявления уязвимостей и системы анализа защищенности
  • 2.1. Основные приемы выявления уязвимостей
  • 2.2. Выявление «известных~ уязвимостей
  • 2.3. Системы анализа защищенности
  • 2.4. Примеры средств анализа защищенности
  • Глава 3. Сетевые сканеры безопасности
  • 3.1. Размещение сетевых агентов сканирования в сети
  • 3.2. Сетевые агенты и сбор информации
  • Глава 4. Способы сбора информации о сети. Предварительное изучение цели
  • 4.1. Способы сбора информации о сети
  • 4.2. Предварительное изучение цели
  • Контрольные вопросы
  • Глава 5. Идентификация сетевых объектов
  • 5.1. Использование протокола ICMP
  • 5.2. Идентификация узлов с помощью протокола ARP
  • Глава 6. Определение топологии сети
  • 6.1. Отслеживание маршрутов
  • 6.2. Отслеживание маршрутов и фильтрация
  • 6.3. Утилита traceproto
  • Глава 7. Идентификация статуса порта
  • 7.1. Сканирование портов
  • 7 .2. Сканирование портов ТСР
  • 7.3. Сканирование портов UDP
  • Глава 8. Идентификация сервисов и приложений
  • 8.1. Идентификация ТСР-служб
  • 8.2. Идентификация UDР-служб
  • 8.3. Сканирование протоколов

Загрузить книгу анализ защищенности и мониторинг компьютерных сетей. Методы и средства (2017)

Автор - Сёмин Иван

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *