Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем
Скачать 5.69 Mb.
|
ЧАСТЬ 1. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8 Глава 1. ОСНОВНЫЕ ПОНЯТИЯ И АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 9 1.1. Основные понятия защиты информации и информационной безопасности 9 1.2. Анализ угроз информационной безопасности 15 Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ 26 2.1. Введение в сетевой информационный обмен 26 2.1.1. Использование сети Интернет 27 2.1.2. Модель ISO/OSI и стек протоколов TCP/IP 29 2.2. Анализ угроз сетевой безопасности 37 2.2.1. Проблемы безопасности ІР-сетей 38 2.2.2. Угрозы и уязвимости проводных корпоративных сетей 48 2.2.3. Угрозы и уязвимости беспроводных сетей 51 2.3. Обеспечение информационной безопасности сетей 54 2.3.1. Способы обеспечения информационной безопасности 54 2.3.2. Пути решения проблем защиты информации в сетях 58 Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ 61 3.1. Основные понятия политики безопасности 62 3.2. Структура политики безопасности организации 69 3.2.1. Базовая политика безопасности 70 3.2.2. Специализированные политики безопасности 70 3.2.3. Процедуры безопасности 73 Глава 4. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 76 4.1. Роль стандартов информационной безопасности 76 4.2. Международные стандарты информационной безопасности 78 4.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) 79 4.2.2. Германский стандарт BS1 80 4.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» 81 4.2.4. Стандарты для беспроводных сетей 84 4.2.5. Стандарты информационной безопасности в Интернете 88 4.3. Отечественные стандарты безопасности информационных технологий 92 ЧАСТЬ 2. ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ 97 Глава 5. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 98 5.1. Основные понятия криптографической защиты информации 98 5.2. Симметричные криптосистемы шифрования 100 5.3. Асимметричные криптосистемы шифрования 103 5.4. Комбинированная криптосистема шифрования 107 5.5. Электронная цифровая подпись и функция хэширования 110 5.5.1. Основные процедуры цифровой подписи 111 5.5.2. Функция хэширования 114 5.6. Управление криптоключами 116 Глава 6. КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ 121 6.1. Классификация криптографических алгоритмов 121 6.2. Симметричные алгоритмы шифрования 123 6.2.1. Основные понятия 123 6.2.2. Блочные алгоритмы шифрования данных 124 6.3. Асимметричные криптоалгоритмы 135 6.3.1. Алгоритм шифрования RSA 135 6.3.2. Алгоритмы цифровой подписи 137 Глава 7. ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ 142 7.1. Аутентификация, авторизация и администрирование действий пользователей 142 7.2. Методы аутентификации, использующие пароли и PIN-коды 7.2.1. Аутентификация на основе 147 многоразовых паролей 7.2.2. Аутентификация на основе 148 одноразовых паролей 152 7.2.3. Аутентификация на основе PIN-кода 153 7.3. Строгая аутентификация 155 7.3.1. Основные понятия 7.3.2. Строгая аутентификация, основанная 155 на симметричных алгоритмах 7.3.3. Строгая аутентификация, основанная 157 на асимметричных алгоритмах 162 7.4. Биометрическая аутентификация пользователя 164 ЧАСТЬ 3. ТЕХНОЛОГИИ ЗАЩИТЫ МЕЖСЕТЕВОГО ОБМЕНА ДАННЫМИ 171 Глава 8. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ 172 8.1. Проблемы обеспечения безопасности ОС 172 8.1.1. Угрозы безопасности ОС 172 8.1.2. Понятие защищенной ОС 174 8.2. Архитектура подсистемы защиты ОС 179 8.2.1. Основные функции подсистемы защиты ОС 179 8.2.2. Идентификация, аутентификация и авторизация субъектов доступа 180 8.2.3. Разграничение доступа к объектам ОС 181 8.2.4. Аудит 190 Глава 9. ТЕХНОЛОГИИ МЕЖСЕТЕВЫХ ЭКРАНОВ 193 9.1. Функции межсетевых экранов 193 9.1.1. Фильтрация трафика 195 9.1.2. Выполнение функций посредничества 196 9.1.3. Дополнительные возможности МЭ 199 9.2. Особенности функционирования МЭ на различных уровнях модели OSI 203 9.2.1. Прикладной шлюз 204 9.2.2. Варианты исполнения МЭ 206 9.3. Схемы сетевой защиты на базе МЭ 208 9.3.1. Формирование политики межсетевого взаимодействия 209 9.3.2. Основные схемы подключения МЭ 211 9.3.3. Персональные и распределенные сетевые экраны 213 9.3.4. Проблемы безопасности МЭ 215 Глава 10. ОСНОВЫ ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ VPN 217 10.1. Концепция построения виртуальных защищенных сетей VPN 217 10.1.1. Основные понятия и функции сети VPN 218 10.1.2. Варианты построения виртуальных защищенных каналов 224 10.1.3. Средства обеспечения безопасности VPN 227 10.2. VPN-решения для построения защищенных сетей 231 10.2.1. Классификация сетей VPN 231 10.2.2. Основные варианты архитектуры VPN 235 10.3. Достоинства применения технологий VPN 239 Глава 11. ЗАЩИТА НА КАНАЛЬНОМ И СЕАНСОВОМ УРОВНЯХ 241 11.1. Протоколы формирования защищенных каналов на канальном уровне 241 11.1.1. Протокол РРТР 243 11.1.2. Протокол L2TP 246 11.2. Протоколы формирования защищенных каналов на сеансовом уровне 249 11.2.1. Протоколы SSL/TLS 250 11.2.2. Протокол SOCKS 253 11.3. Защита беспроводных сетей 258 Глава 12. ЗАЩИТА НА СЕТЕВОМ УРОВНЕ - ПРОТОКОЛ IPSEC 264 12.1. Архитектура средств безопасности IPSec 265 12.2. Защита передаваемых данных с помощью протоколов АН и ESP 270 12.2.1. Протокол аутентифицирующего заголовка АН 270 12.2.2. Протокол инкапсулирующей защиты ESP 274 12.2.3. Алгоритмы аутентификации и шифрования в IPSec 279 12.3. Протокол управления криптоключами ІКЕ 282 12.3.1. Установление безопасной ассоциации SA 283 12.3.2. Базы данных SAD и SPD 286 12.4. Особенности реализации средств IPSec 287 12.4.1. Основные схемы применения IPSec 288 12.4.2. Преимущества средств безопасности IPSec 290 Глава 13. ИНФРАСТРУКТУРА ЗАЩИТЫ НА ПРИКЛАДНОМ УРОВНЕ 292 13.1. Управление идентификацией и доступом 293 13.1.1. Особенности управления доступом 294 13.1.2. Функционирование системы управления доступом 295 13.2. Организация защищенного удаленного доступа 298 13.2.1. Протоколы аутентификации удаленных пользователей 300 13.2.2. Централизованный контроль удаленного доступа 307 13.3. Управление доступом по схеме однократного входа с авторизацией Single Sign-On (SSO) 311 13.3.1. Простая система однократного входа SSO 313 13.3.2. SSO-продукты уровня предприятия 315 13.4. Протокол Kerberos 318 13.5. Инфраструктура управления открытыми ключами РКІ 322 13.5.1. Принципы функционирования РКІ 323 13.5.2. Логическая структура и компоненты РКІ 330 ЧАСТЬ 4. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 333 Глава 14. АНАЛИЗ ЗАЩИЩЕННОСТИ И ОБНАРУЖЕНИЕ АТАК 334 14.1. Концепция адаптивного управления безопасностью 334 14.2. Технология анализа защищенности 339 14.2.1. Средства анализа защищенности сетевых протоколов и сервисов 341 14.2.2. Средства анализа защищенности ОС 342 14.3. Технологии обнаружения атак 343 14.3.1. Методы анализа сетевой информации 343 14.3.2. Классификация систем обнаружения атак IDS 346 14.3.3. Компоненты и архитектура IDS 348 14.3.4. Методы реагирования 351 Глава 15. ЗАЩИТА ОТ ВИРУСОВ 353 15.1. Компьютерные вирусы и проблемы антивирусной защиты 353 15.1.1. Классификация компьютерных вирусов 354 15.1.2. Жизненный цикл вирусов 357 15.1.3. Основные каналы распространения вирусов и других вредоносных программ 364 15.2. Антивирусные программы и комплексы 367 15.3. Построение системы антивирусной защиты корпоративной сети 376 ЧАСТЬ 5. УПРАВЛЕНИЕ СЕТЕВОЙ БЕЗОПАСНОСТЬЮ 377 Глава 16. МЕТОДЫ УПРАВЛЕНИЯ СРЕДСТВАМИ СЕТЕВОЙ БЕЗОПАСНОСТИ 378 16.1. Задачи управления системой сетевой безопасности 378 16.2. Архитектура управления средствами сетевой безопасности 380 16.2.1. Основные понятия 381 16.2.2. Концепция глобального управления безопасностью 383 16.2.3. Глобальная и локальная политики безопасности 385 16.3. Функционирование системы управления средствами безопасности 388 16.4. Аудит и мониторинг безопасности 394 Приложение. Требования к современным системам защиты информации 397 Литература 401 Шаньгин Владимир Федорович И н ф о р м а ц и о н н а я б е з о п а с н о с т ь к о м п ь ю т е р н ы х с и с т е м и с е т е й Учебное пособие Редактор Е. Г. Соболевская Корректор Н. Н. Морозова Компьютерная верстка И. В. Кондратьевой Оформление серии К. В. Пономарева Л Р № 071629 от 20.04.98 Издательский Дом «ФОРУМ» 101990, Москва — Центр, Колпачный пер., д. 9а Тел./факс: (495) 625-39-27 E-mail: forum-books@mail.ru Л Р № 070824 от 21.01.93 Издательский Дом «ИНФРА-М» 127282, Москва, Полярная ул., д. 31в Тел/. (495) 380-05-40 Факс: (495) 363-92-12 E-mail: books@infra-m.ru Http://www.infra-m.ru По вопросам приобретения книг обращайтесь: Отдел продаж «ИНФРА-М» 127282, Москва, ул. Полярная, д. 31в Тел.: (495) 363-42-60 Факс: (495) 363-92-12 E-mail: books@infra-m.ru Центр комплектования библиотек 119019, Москва, ул. Моховая, д. 16 (Российская государственная библиотека, кор. К) Тел.: (495) 695-93-15 |