Информационная безопасность и защита информации
Покупка
Издательство:
ДМК Пресс
Автор:
Шаньгин Владимир Федорович
Год издания: 2017
Кол-во страниц: 703
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-97060-439-7
Артикул: 477370.03.99
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.
Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использовано в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ИнформацИонная безопасность И защИта ИнформацИИ В. Ф. Шаньгин Москва, 2017
УДК 004.056.5 ББК 32.973.202-018.2 Ш20 Шаньгин В. Ф. Ш20 Информационная безопасность и защита информации. – М.: ДМК Пресс, 2017. – 702 с.: ил. ISBN 978-5-97060-439-7 Книга посвящена методам комплексного обеспечения информа ционной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администрато ров компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей. УДК 004.056.5 ББК 32.973.202-018.2 Все права защищены. Ни одна из частей этого документа не может быть воспроизведена, опубликована, сохранена в электронной базе данных или передана в любой форме или любыми средствами, такими как электронные, механические, записывающие или иначе, для любой цели без предварительного письменного разрешения владельца права. Все торговые марки и названия программ являются собственностью их владельцев. Материал, изложенный в данной книге, многократно проверен. Но, по скольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. По этой причине издательство не несет ответственности за возможные ошибки, связанные с использованием книги. © Шаньгин В. Ф., 2014 ISBN 978-5-97060-439-7 © Оформление, ДМК Пресс, 2017
ОГЛАВЛЕНИЕ Предисловие ...................................................................................12 Введение ............................................................................................18 Часть I. Информационная безопасность ....................22 Глава 1. Анализ угроз информационной безопасности ..................................................................................23 1.1. Основные понятия информационной безопасности и защиты информации .............................................................................................23 1.1.1. Основные понятия информационной безопасности ............24 1.1.2. Взаимодействие основных субъектов и объектов обеспечения информационной безопасности .................................25 1.1.3. Основные понятия защиты информации ...............................29 1.2. Угрозы информационной безопасности ........................................32 1.2.1. Анализ и классификация угроз информационной безопасности ......................................................................................32 1.2.2. Анализ угроз безопасности в компьютерных сетях ............42 1.2.3. Криминализация атак на информационные системы ............................................................59 1.3. Появление кибероружия для ведения кибервойн ..........................63 1.4. Прогноз киберугроз на 2013 год и далее ....................................69 1.5. Меры и средства обеспечения информационной безопасности ..........................................................................................73 Глава 2. Политика информационной безопасности ..................................................................................80 2.1. Основные понятия политики информационной безопасности .....81
ОГЛАВЛЕНИЕ 2.2. Структура политики информационной безопасности организации .............................................................................................88 2.2.1. Базовая политика безопасности ............................................89 2.2.2. Специализированные политики безопасности ....................90 2.2.3. Процедуры безопасности ......................................................93 2.3. Разработка политики безопасности организации ........................96 Глава 3. Стандарты информационной безопасности .................................................................................107 3.1. Роль стандартов информационной безопасности ......................107 3.2. Международные стандарты информационной безопасности .........................................................................................109 3.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) .............110 3.2.2. Германский стандарт BSI ......................................................111 3.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» ..............112 3.2.4. Стандарты для беспроводных сетей ...................................115 3.2.5. Стандарты информационной безопасности для Интернета ...................................................................................120 3.3. Отечественные стандарты безопасности информационных технологий .............................................................................................124 Часть II. Многоуровневая защита корпоративных информационных систем ...............129 Глава 4. Принципы многоуровневой защиты корпоративной информации ............................................130 4.1. Корпоративная информационная система с традиционной структурой .............................................................................................130 4.2. Системы облачных вычислений .....................................................138 4.3. Многоуровневый подход к обеспечению информационной безопасности КИС .................................................................................151 4.4. Подсистемы информационной безопасности традиционных КИС ................................................................................154
ОГЛАВЛЕНИЕ Глава 5. Безопасность операционных систем ......165 5.1. Проблемы обеспечения безопасности ОС .................................165 5.1.1. Угрозы безопасности операционной системы ...................165 5.1.2. Понятие защищенной операционной системы ..................168 5.2. Архитектура подсистемы защиты операционной системы ........172 5.2.1. Основные функции подсистемы защиты операционной системы ..............................................................................................172 5.2.2. Идентификация, аутентификация и авторизация субъектов доступа ............................................................................173 5.2.3. Разграничение доступа к объектам операционной системы ..............................................................................................175 5.2.4. Аудит ......................................................................................185 5.3. Обеспечение безопасности ОС Windows 7 ................................188 5.3.1. Средства защиты общего характера ...................................190 5.3.2. Защита данных от утечек и компрометации ......................194 5.3.3. Защита от вредоносного ПО ..............................................203 5.3.4. Безопасность Internet Explorer 8 и Internet Explorer 9 ........214 5.3.5. Совместимость приложений с Windows 7 ...........................224 5.3.6. Обеспечение безопасности работы в корпоративных сетях .................................................................................................228 Часть III. Технологии безопасности данных ............230 Глава 6. Криптографическая защита информации ..................................................................................231 6.1. Основные понятия криптографической защиты информации ...........................................................................................231 6.2. Симметричные криптосистемы шифрования ................................235 6.2.1. Алгоритмы шифрования DES и 3-DES .................................241 6.2.2. Стандарт шифрования ГОСТ 28147–89 ............................245 6.2.3. Стандарт шифрования AES .................................................250 6.2.4. Основные режимы работы блочного симметричного алгоритма ........................................................................................254 6.2.5. Особенности применения алгоритмов симметричного шифрования ......................................................................................259
ОГЛАВЛЕНИЕ 6.3. Асимметричные криптосистемы шифрования ..............................261 6.3.1. Алгоритм шифрования RSA .................................................266 6.3.2. Асимметричные криптосистемы на базе эллиптических кривых ...............................................................................................270 6.3.3. Алгоритм асимметричного шифрования ECES ...................273 6.4. Функции хэширования ..................................................................274 6.5. Электронная цифровая подпись ..................................................278 6.5.1. Основные процедуры цифровой подписи ...........................279 6.5.2. Алгоритм цифровой подписи DSA .......................................282 6.5.3. Алгоритм цифровой подписи ECDSA ..................................284 6.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10–94 .................284 6.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10–2001 ........................................................................286 6.6. Управление криптоключами .........................................................291 6.6.1. Использование комбинированной криптосистемы ............293 6.6.2. Метод распределения ключей Диффи–Хеллмана ..............297 6.6.3. Протокол вычисления ключа парной связи ECKEP ............300 6.7. Инфраструктура управления открытыми ключами PKI ...............301 6.7.1. Принципы функционирования PKI .......................................302 6.7.2. Логическая структура и компоненты PKI .............................306 Глава 7. Технологии аутентификации .......................315 7.1. Аутентификация, авторизация и администрирование действий пользователей ........................................................................315 7.2. Методы аутентификации, использующие пароли ......................320 7.2.1. Аутентификация на основе многоразовых паролей ..........321 7.2.2. Аутентификация на основе одноразовых паролей ............324 7.3. Строгая аутентификация ..............................................................325 7.3.1. Основные понятия ................................................................325 7.3.2. Применение смарт-карт и USB-токенов ..............................326 7.3.3. Криптографические протоколы строгой аутентификации ...............................................................................339 7.4. Биометрическая аутентификация пользователя ..........................348
ОГЛАВЛЕНИЕ Часть IV. Базовые технологии сетевой безопасности .................................................................................355 Глава 8. Протоколы защиты на канальном и сеансовом уровнях ...............................................................356 8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP ................................................................................356 8.1.1. Структура и функциональность стека протоколов TCP/IP ................................................................................................359 8.1.2. Особенности перехода на протокол IP v.6 .........................365 8.2. Протоколы формирования защищенных каналов на канальном уровне ...........................................................................368 8.2.1. Протокол РРТР .......................................................................369 8.2.2. Протоколы L2F и L2TP ...........................................................372 8.3. Протоколы формирования защищенных каналов на сеансовом уровне .............................................................................379 8.3.1. Протоколы SSL и TLS .............................................................379 8.3.2. Протокол SOCKS ...................................................................384 8.4. Защита беспроводных сетей .........................................................388 Глава 9. Защита на сетевом уровне – протокол IPSec .............................................................................394 9.1. Архитектура средств безопасности IPSec ....................................395 9.2. Защита передаваемых данных с помощью протоколов АН и ESP .................................................................................................402 9.3. Протокол управления криптоключами IKE ..................................414 9.4. Особенности реализации средств IPSec ......................................419 Глава 10. Технологии межсетевого экранирования ............................................................................424 10.1. Функции межсетевых экранов ....................................................424 10.1.1. Фильтрация трафика ..........................................................426 10.1.2. Выполнение функций посредничества...............................427
ОГЛАВЛЕНИЕ 10.1.3. Дополнительные возможности МЭ ....................................430 10.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI ......................................................434 10.2.1. Экранирующий маршрутизатор ........................................435 10.2.2. Шлюз сеансового уровня ...................................................437 10.2.3. Прикладной шлюз ...............................................................440 10.2.4. Шлюз экспертного уровня ..................................................443 10.2.5. Варианты исполнения межсетевых экранов ......................444 10.3. Схемы сетевой защиты на базе межсетевых экранов .............446 10.3.1. Формирование политики межсетевого взаимодействия .................................................................................447 10.3.2. Основные схемы подключения межсетевых экранов .......450 10.3.3. Персональные и распределенные сетевые экраны ..........456 10.3.4. Примеры современных межсетевых экранов ..................459 10.3.5. Тенденции развития межсетевых экранов .........................461 Глава 11. Технологии виртуальных защищенных сетей VPN ........................................................463 11.1. Концепция построения виртуальных защищенных сетей VPN ...............................................................................................463 11.1.1. Основные понятия и функции сети VPN ............................464 11.1.2. Варианты построения виртуальных защищенных каналов .............................................................................................470 11.1.3. Обеспечение безопасности VPN .......................................473 11.2. VPN-решения для построения защищенных сетей ....................475 11.2.1. Классификация VPN по рабочему уровню модели OSI .......................................................................................476 11.2.2. Классификация VPN по архитектуре технического решения .............................................................................................478 11.2.3. Основные виды технической реализации VPN ................482 11.3. Современные VPN-продукты ......................................................485 11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» ...........................................................................486 11.3.2. Устройства сетевой защиты Cisco ASA 5500 Series ........494
ОГЛАВЛЕНИЕ Глава 12. Инфраструктура защиты на прикладном уровне ..........................................................498 12.1. Управление идентификацией и доступом .................................499 12.1.1. Особенности управления доступом ..................................501 12.1.2. Функционирование системы управления доступом .........503 12.2. Организация защищенного удаленного доступа ....................507 12.2.1. Средства и протоколы аутентификации удаленных пользователей ..................................................................................509 12.2.2. Централизованный контроль удаленного доступа ..........526 12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign On .............................................................532 12.3.1. Простая система однократного входа Single Sign-On .....535 12.3.2. Системы однократного входа Web SSO ..........................536 12.3.3. SSO-продукты уровня предприятия ...................................539 12.4. Подсистема управления идентификацией и доступом IAM .....542 Часть V. Технологии обнаружения и предотвращения вторжений .........................................545 Глава 13. Обнаружение и предотвращение вторжений .......................................................................................546 13.1. Основные понятия ........................................................................546 13.2. Обнаружение вторжений системой IPS .....................................549 13.2.1. Обнаружение аномального поведения .............................549 13.2.2. Обнаружение злоупотреблений .......................................550 13.3. Предотвращение вторжений в КИС ...........................................552 13.3.1. Предотвращение вторжений системного уровня ............552 13.3.2. Предотвращение вторжений сетевого уровня ..................553 13.3.3. Защита от DDoS-атак .........................................................556 Глава 14. Защита от вредоносных программ и спама ..............................................................................................564 14.1. Классификация вредоносных программ ....................................564 14.2. Основы работы антивирусных программ .................................570
ОГЛАВЛЕНИЕ 14.2.1. Сигнатурный анализ ...........................................................570 14.2.2. Проактивные методы обнаружения ...................................572 14.2.3. Дополнительные модули ....................................................576 14.2.4. Режимы работы антивирусов .............................................578 14.2.5. Антивирусные комплексы ...................................................580 14.2.6. Дополнительные средства защиты ....................................582 14.3. Облачная антивирусная технология ..........................................586 14.3.1.Предпосылки для создания «антивирусных облаков» ......586 14.3.2. Как работают антивирусные облака .................................588 14.3.3. Преимущества облачной антивирусной защиты ..............591 14.3.4. Инновационная гибридная защита антивирусных продуктов Лаборатории Касперского ..........................................593 14.4. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов .................595 14.4.1. Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусов ........................595 14.3.2. Подсистема защиты корпоративной информации от вредоносных программ и вирусов .............................................603 14.3.3. Серия продуктов Kaspersky Open Space Security для защиты корпоративных сетей от современных интернет-угроз ..................................................................................604 Часть VI. Управление информационной безопасностью .............................................................................607 Глава 15. Управление средствами обеспечения информационной безопасности ......608 15.1. Задачи управления информационной безопасностью ............608 15.2. Архитектура управления информационной безопасностью КИС .............................................................................616 15.2.1. Концепция глобального управления безопасностью GSM .......................................................................616 15.2.2. Глобальная и локальные политики безопасности .............618 15.3. Функционирование системы управления информационной безопасностью КИС .............................................................................621 15.3.1. Назначение основных средств защиты ............................622