Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации

Покупка
Артикул: 477370.03.99
Доступ онлайн
639 ₽
В корзину
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использовано в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.
Шаньгин, В. Ф. Информационная безопасность и защита информации : учебное пособие / В. Ф. Шаньгин. - Москва : ДМК Пресс, 2017. - 703 с. - ISBN 978-5-97060-439-7. - Текст : электронный. - URL: https://znanium.ru/catalog/product/1908081 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
ИнформацИонная 

безопасность

  И защИта ИнформацИИ

В. Ф. Шаньгин

Москва, 2017

УДК 004.056.5
ББК 32.973.202-018.2
 
Ш20

 
Шаньгин В. Ф.

Ш20  Информационная безопасность и защита информации. – М.: 

ДМК Пресс, 2017. – 702 с.: ил. 

 
ISBN 978-5-97060-439-7

Книга посвящена методам комплексного обеспечения информа
ционной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются 
угрозы информационной безопасности в информационных системах и 
сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. 
Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, 
аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты 
от вредоносных программ и спама. Описываются методы управления 
средствами обеспечения информационной безопасности.

Издание представляет интерес для пользователей и администрато
ров компьютерных систем и сетей, а также может быть использована 
в качестве учебного пособия для студентов высших учебных заведений, 
аспирантов и преподавателей вузов соответствующих специальностей.

 
 
 
 
 
 

 
УДК  004.056.5

 
ББК  32.973.202-018.2

Все права защищены. Ни одна из частей этого документа не может быть 

воспроизведена, опубликована, сохранена в электронной базе данных или 
передана в любой форме или любыми средствами, такими как электронные, 
механические, записывающие или иначе, для любой цели без предварительного 
письменного разрешения владельца права.

Все торговые марки и названия программ являются собственностью их 

владельцев.

Материал, изложенный в данной книге, многократно проверен. Но, по
скольку вероятность технических ошибок все равно существует, издательство 
не может гарантировать абсолютную точность и правильность приводимых 
сведений. По этой причине издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

 
 
© Шаньгин В. Ф., 2014

ISBN 978-5-97060-439-7 
 
© Оформление, ДМК Пресс, 2017

ОГЛАВЛЕНИЕ

Предисловие ...................................................................................12

Введение ............................................................................................18

Часть I. Информационная безопасность  ....................22

Глава 1. Анализ угроз информационной 
безопасности  ..................................................................................23

1.1. Основные понятия информационной безопасности и защиты 
информации .............................................................................................23
1.1.1. Основные понятия информационной безопасности ............24
1.1.2. Взаимодействие основных субъектов и объектов 
обеспечения информационной безопасности .................................25
1.1.3. Основные понятия защиты информации ...............................29
1.2. Угрозы информационной безопасности ........................................32
1.2.1. Анализ и классификация угроз информационной 
безопасности ......................................................................................32
1.2.2. Анализ угроз безопасности в компьютерных сетях  ............42
1.2.3. Криминализация атак 
на информационные системы ............................................................59
1.3. Появление кибероружия для ведения кибервойн ..........................63
1.4. Прогноз киберугроз на 2013 год и далее  ....................................69
1.5. Меры и средства обеспечения информационной 
безопасности  ..........................................................................................73

Глава 2. Политика информационной 
безопасности  ..................................................................................80

2.1. Основные понятия политики информационной безопасности .....81

ОГЛАВЛЕНИЕ

2.2. Структура политики информационной безопасности 
организации .............................................................................................88
2.2.1. Базовая политика безопасности ............................................89
2.2.2. Специализированные политики безопасности  ....................90
2.2.3. Процедуры безопасности  ......................................................93
2.3. Разработка политики безопасности организации ........................96

Глава 3. Стандарты информационной 
безопасности .................................................................................107

3.1. Роль стандартов информационной безопасности  ......................107

3.2. Международные стандарты информационной 
безопасности  .........................................................................................109

3.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) .............110
3.2.2. Германский стандарт BSI ......................................................111
3.2.3. Международный стандарт ISO 15408 «Общие 
критерии безопасности информационных технологий» ..............112
3.2.4. Стандарты для беспроводных сетей  ...................................115
3.2.5. Стандарты информационной безопасности 
для Интернета ...................................................................................120
3.3. Отечественные стандарты безопасности информационных 
технологий  .............................................................................................124

Часть II. Многоуровневая защита 
корпоративных информационных систем ...............129

Глава 4. Принципы многоуровневой защиты 
корпоративной информации ............................................130

4.1. Корпоративная информационная система с традиционной 
структурой  .............................................................................................130

4.2. Системы облачных вычислений .....................................................138

4.3. Многоуровневый подход к обеспечению информационной 
безопасности КИС .................................................................................151

4.4. Подсистемы информационной безопасности 
традиционных КИС ................................................................................154

ОГЛАВЛЕНИЕ

Глава 5. Безопасность операционных систем  ......165

5.1. Проблемы обеспечения безопасности ОС  .................................165
5.1.1. Угрозы безопасности операционной системы  ...................165
5.1.2. Понятие защищенной операционной системы  ..................168
5.2. Архитектура подсистемы защиты операционной системы  ........172
5.2.1. Основные функции подсистемы защиты операционной 
системы ..............................................................................................172
5.2.2. Идентификация, аутентификация и авторизация 
субъектов доступа ............................................................................173
5.2.3. Разграничение доступа к объектам операционной 
системы ..............................................................................................175
5.2.4. Аудит ......................................................................................185
5.3. Обеспечение безопасности ОС Windows 7 ................................188
5.3.1. Средства защиты общего характера ...................................190
5.3.2. Защита данных от утечек и компрометации  ......................194
5.3.3. Защита от вредоносного ПО  ..............................................203
5.3.4. Безопасность Internet Explorer 8 и Internet Explorer 9 ........214
5.3.5. Совместимость приложений с Windows 7 ...........................224
5.3.6. Обеспечение безопасности работы в корпоративных 
сетях  .................................................................................................228

Часть III. Технологии безопасности данных ............230

Глава 6. Криптографическая защита 
информации ..................................................................................231

6.1. Основные понятия криптографической защиты 
информации ...........................................................................................231
6.2. Симметричные криптосистемы шифрования ................................235
6.2.1. Алгоритмы шифрования DES и 3-DES .................................241
6.2.2. Стандарт шифрования ГОСТ 28147–89  ............................245
6.2.3. Стандарт шифрования AES  .................................................250
6.2.4. Основные режимы работы блочного симметричного 
алгоритма  ........................................................................................254
6.2.5. Особенности применения алгоритмов симметричного 
шифрования ......................................................................................259

ОГЛАВЛЕНИЕ

6.3. Асимметричные криптосистемы шифрования ..............................261

6.3.1. Алгоритм шифрования RSA  .................................................266
6.3.2. Асимметричные криптосистемы на базе эллиптических 
кривых ...............................................................................................270
6.3.3. Алгоритм асимметричного шифрования ECES  ...................273
6.4. Функции хэширования ..................................................................274

6.5. Электронная цифровая подпись  ..................................................278

6.5.1. Основные процедуры цифровой подписи ...........................279
6.5.2. Алгоритм цифровой подписи DSA .......................................282
6.5.3. Алгоритм цифровой подписи ECDSA  ..................................284
6.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10–94 .................284
6.5.5. Отечественный стандарт цифровой подписи 
ГОСТ Р 34.10–2001  ........................................................................286
6.6. Управление криптоключами  .........................................................291

6.6.1. Использование комбинированной криптосистемы  ............293
6.6.2. Метод распределения ключей Диффи–Хеллмана ..............297
6.6.3. Протокол вычисления ключа парной связи ECKEP  ............300
6.7. Инфраструктура управления открытыми ключами PKI ...............301

6.7.1. Принципы функционирования PKI .......................................302
6.7.2. Логическая структура и компоненты PKI .............................306

Глава 7. Технологии аутентификации  .......................315

7.1. Аутентификация, авторизация и администрирование 
действий пользователей ........................................................................315

7.2. Методы аутентификации, использующие пароли  ......................320

7.2.1. Аутентификация на основе многоразовых паролей ..........321
7.2.2. Аутентификация на основе одноразовых паролей ............324
7.3. Строгая аутентификация  ..............................................................325

7.3.1. Основные понятия  ................................................................325
7.3.2. Применение смарт-карт и USB-токенов ..............................326
7.3.3. Криптографические протоколы строгой 
аутентификации ...............................................................................339
7.4. Биометрическая аутентификация пользователя ..........................348

ОГЛАВЛЕНИЕ

Часть IV. Базовые технологии сетевой 
безопасности .................................................................................355

Глава 8. Протоколы защиты на канальном 
и сеансовом уровнях ...............................................................356

8.1. Модель взаимодействия систем ISO/OSI и стек 
протоколов TCP/IP  ................................................................................356

8.1.1. Структура и функциональность стека протоколов 
TCP/IP ................................................................................................359
8.1.2. Особенности перехода на протокол IP v.6 .........................365
8.2. Протоколы формирования защищенных каналов 
на канальном уровне  ...........................................................................368

8.2.1. Протокол РРТР .......................................................................369
8.2.2. Протоколы L2F и L2TP ...........................................................372
8.3. Протоколы формирования защищенных каналов 
на сеансовом уровне .............................................................................379

8.3.1. Протоколы SSL и TLS .............................................................379
8.3.2. Протокол SOCKS ...................................................................384
8.4. Защита беспроводных сетей .........................................................388

Глава 9. Защита на сетевом уровне – 
протокол IPSec .............................................................................394

9.1. Архитектура средств безопасности IPSec ....................................395

9.2. Защита передаваемых данных с помощью протоколов 
АН и ESP .................................................................................................402

9.3. Протокол управления криптоключами IKE ..................................414

9.4. Особенности реализации средств IPSec ......................................419

Глава 10. Технологии межсетевого 
экранирования ............................................................................424

10.1. Функции межсетевых экранов ....................................................424
10.1.1. Фильтрация трафика ..........................................................426
10.1.2. Выполнение функций посредничества...............................427

ОГЛАВЛЕНИЕ

10.1.3. Дополнительные возможности МЭ ....................................430
10.2. Особенности функционирования межсетевых экранов 
на различных уровнях модели ОSI ......................................................434

10.2.1. Экранирующий маршрутизатор ........................................435
10.2.2. Шлюз сеансового уровня ...................................................437
10.2.3. Прикладной шлюз ...............................................................440
10.2.4. Шлюз экспертного уровня ..................................................443
10.2.5. Варианты исполнения межсетевых экранов ......................444
10.3. Схемы сетевой защиты на базе межсетевых экранов  .............446

10.3.1. Формирование политики межсетевого 
взаимодействия .................................................................................447
10.3.2. Основные схемы подключения межсетевых экранов .......450
10.3.3. Персональные и распределенные сетевые экраны ..........456
10.3.4. Примеры современных межсетевых экранов  ..................459
10.3.5. Тенденции развития межсетевых экранов .........................461

Глава 11. Технологии виртуальных 
защищенных сетей VPN ........................................................463

11.1. Концепция построения виртуальных защищенных 
сетей VPN ...............................................................................................463

11.1.1. Основные понятия и функции сети VPN ............................464
11.1.2. Варианты построения виртуальных защищенных 
каналов .............................................................................................470
11.1.3. Обеспечение безопасности VPN .......................................473
11.2. VPN-решения для построения защищенных сетей ....................475

11.2.1. Классификация VPN по рабочему уровню 
модели OSI .......................................................................................476
11.2.2. Классификация VPN по архитектуре технического 
решения .............................................................................................478
11.2.3. Основные виды технической реализации VPN ................482
11.3. Современные VPN-продукты ......................................................485

11.3.1. Семейство VPN-продуктов компании 
«С-Терра СиЭсПи» ...........................................................................486
11.3.2. Устройства сетевой защиты Cisco ASA 5500 Series  ........494

ОГЛАВЛЕНИЕ

Глава 12. Инфраструктура защиты 
на прикладном уровне ..........................................................498

12.1. Управление идентификацией и доступом  .................................499
12.1.1. Особенности управления доступом ..................................501
12.1.2. Функционирование системы управления доступом .........503
12.2. Организация защищенного удаленного доступа  ....................507
12.2.1. Средства и протоколы аутентификации удаленных 
пользователей ..................................................................................509
12.2.2. Централизованный контроль удаленного доступа  ..........526
12.3. Управление доступом по схеме однократного входа 
с авторизацией Single Sign On .............................................................532
12.3.1. Простая система однократного входа Single Sign-On .....535
12.3.2. Системы однократного входа Web SSO  ..........................536
12.3.3. SSO-продукты уровня предприятия ...................................539
12.4. Подсистема управления идентификацией и доступом IAM .....542

Часть V. Технологии обнаружения 
и предотвращения вторжений .........................................545

Глава 13. Обнаружение и предотвращение 
вторжений .......................................................................................546

13.1. Основные понятия ........................................................................546
13.2. Обнаружение вторжений системой IPS .....................................549
13.2.1. Обнаружение аномального поведения .............................549
13.2.2. Обнаружение злоупотреблений  .......................................550
13.3. Предотвращение вторжений в КИС ...........................................552
13.3.1. Предотвращение вторжений системного уровня  ............552
13.3.2. Предотвращение вторжений сетевого уровня ..................553
13.3.3. Защита от DDoS-атак .........................................................556

Глава 14. Защита от вредоносных программ 
и спама ..............................................................................................564

14.1. Классификация вредоносных программ ....................................564
14.2. Основы работы антивирусных программ  .................................570

ОГЛАВЛЕНИЕ

14.2.1. Сигнатурный анализ ...........................................................570
14.2.2. Проактивные методы обнаружения ...................................572
14.2.3. Дополнительные модули  ....................................................576
14.2.4. Режимы работы антивирусов .............................................578
14.2.5. Антивирусные комплексы ...................................................580
14.2.6. Дополнительные средства защиты  ....................................582
14.3. Облачная антивирусная технология ..........................................586
14.3.1.Предпосылки для создания «антивирусных облаков» ......586
14.3.2. Как работают антивирусные облака .................................588
14.3.3. Преимущества облачной антивирусной защиты ..............591
14.3.4. Инновационная гибридная защита антивирусных 
продуктов Лаборатории Касперского  ..........................................593
14.4. Защита персональных компьютеров и корпоративных 
систем от воздействия вредоносных программ и вирусов .................595
14.4.1. Защита домашних персональных компьютеров 
от воздействия вредоносных программ и вирусов ........................595
14.3.2. Подсистема защиты корпоративной информации 
от вредоносных программ и вирусов .............................................603
14.3.3. Серия продуктов Kaspersky Open Space Security 
для защиты корпоративных сетей от современных 
интернет-угроз ..................................................................................604

Часть VI. Управление информационной 
безопасностью .............................................................................607

Глава 15. Управление средствами 
обеспечения информационной безопасности ......608

15.1. Задачи управления информационной безопасностью  ............608
15.2. Архитектура управления информационной 
безопасностью КИС  .............................................................................616
15.2.1. Концепция глобального управления 
безопасностью GSM  .......................................................................616
15.2.2. Глобальная и локальные политики безопасности .............618
15.3. Функционирование системы управления информационной 
безопасностью КИС  .............................................................................621
15.3.1. Назначение основных средств защиты  ............................622

Доступ онлайн
639 ₽
В корзину