Openslaed » Разное » Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем (2012) |
Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем (2012)
Пособие будет полезно студентам и специалистам, занимающимся вопросами синтеза и оптимизации информационно-технологических сетей, а также проектирования систем обеспечения их информационной безопасности. Книга состоит из трех блоков: организация инфома- ционного взаимодействия в компьютерных сетях, включая всемирную Internet-сеть; архитектура и обеспечение информационной безопасности компьютерных сетей и элементы теории информационного противоборства (войны), а также модели компьютерного шпионажа; основы организации и обеспечения безопасности электронного бизнеса.
Издание предназначено для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по специальности 080801 ----- «Прикладная информатика» и другим экономическим специальностям, а также всем желающим приобрести знания по информационной безопасности.
Предисловие..................................................................................................................................10
Введение..........................................................................................................................................11
РАЗДЕЛ I. ОБЩАЯ ХАРАКТЕРИСТИКА ОРГАНИЗАЦИИ
ИНФОРМАЦИОННОГО ОБМЕНА В ИНФОРМАЦИОННОТЕХНОЛОГИЧЕСКИХ СЕТЯХ.....................................................................14
Глава 1. Общие характеристики организации ИТС.......................................14
1.1. Структура и топология ИТС........................................................................................14
1.2. Зачем нужны сети?............................................................................................................17
1.3. Характеристики ИТС.......................................................................................................18
1.4. Требования к организации ИТС................................................................................19
1.5. Процессы.................................................................................................................................20
1.6. Многоуровневая организация управления ИТС..............................................22
1.7. Интерфейсы..........................................................................................................................24
1.8. Структура сообщений.....................................................................................................25
1.9. Протоколы.............................................................................................................................27
1.10. Распределение функций по системам..................................................................30
Глава 2. Методы коммутации и передачи данных в ИТС..............................32
2.1. Коммутация каналов, сообщений и пакетов.......................................................32
2.2. Дейтаграммы и виртуальные каналы.....................................................................35
2.3. Базовые средства передачи данных..........................................................................37
Глава 3. Организация управления потоками данных в ИТС........................39
3.1. Способы адресации...........................................................................................................39
3.2. Маршрутизация пакетов................................................................................................43
3.3. Управление потоками......................................................................................................48
3.4. Защита от перегрузок......................................................................................................52
Глава 4. Протоколы и интерфейсы управления каналами
и сетью передачи данных..................................................................................55
4.1. Протоколы физического уровня................................................................................55
4.2. Интерфейс Х.21...................................................................................................................58
4.3. Протоколы канального уровня..................................................................................59
4.4. Протокол канального уровня HDLC........................................................................63
4.5. Протокол Х.25......................................................................................................................68
Глава 5. Транспортная служба ИТС...............................................................................72
5.1. Транспортный протокол................................................................................................74
5.2. Структура сообщений.....................................................................................................75
5.3. Процедуры транспортного интерфейса................................................................76
5.4. Функционирование транспортной службы.........................................................76
Глава 6. Протоколы высокого уровня в ИТС.................................
6.1. Протокол виртуального терминала.................................................
6.2. Передача файлов........................................................................................
6.3. Удаленный ввод заданий.......................................................................
6.4. Распределенная обработка....................................................................
6.5. Электронная почта....................................................................................
6.6. Протоколы обработки графической информации..................
Глава 7. Административное управление ИТС..............................
7.1. Функции..........................................................................................................
7.2. Организация.................................................................................................
РАЗДЕЛ И. ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОГО
ВЗАИМОДЕЙСТВИЯ В ИТС ГЛОБАЛЬНОГО СООБЩЕСТВА INTERNET...........................................
Глава 8. Мировые компьютерные сети Internet. ARPANET.
Организационные структуры. Семейство протоколов
8.1. Предыстория.................................................................................................
8.2. Краткая характеристика СПД ARPANET.....................................
8.3. Появление Internet.....................................................................................
8.4. Организационные структуры Internet............................................
8.5. Пятиуровневая архитектура управления в сетях Internet....
Глава 9. Протоколы канального уровня SLIP и РРР...................
9.1. Протокол канального уровня SLIP (Serial Line IP)....................
9.2. Протокол канального уровня РРР (Point-to-Point Protocol)..
Глава 10. Протокол IP четвёртой версии.........................................
10.1. Характеристика 1Ру4-протокола......................................................
10.2. Структура пакета 1Ру4-пакета
(логическая характеристика протокола)......................................
10.3. Адреса IP.......................................................................................................
10.4. Преобразование 1Ру4-адресов в физические адреса
оконечных устройств.............................................................................
Глава 11. Маршрутизация в 1Р-сетях.
Решение проблемы нехватки 1Ру4-адресов................
11.1. Маршрутизация в IP-сетях..................................................................
11.2. Протокол обмена маршрутной информации (RIPvl и RIP
11.3. Протокол маршрутизации OSPF.....................................................
11.4. Решение проблемы нехватки 1Ру4-адресов................................
Глава 12. Протокол IP шестой версии................................................
12.1. Модель 1Ру6-адресации.........................................................................
12.2. Текстуальное представление 1Ру6-адресов.................................
12.3. Текстуальное представление префиксов 1Ру6-адресов.......
12.4. Идентификация типа 1Ру6-адреса..................................................
12.5. Однонаправленные 1Ру6-адреса............................................................................148
12.6. Альтернативные 1Ру6-адреса..................................................................................153
12.7 Групповые 1Ру6-адреса................................................................................................155
12.8.1Ру6-адреса, которые должен распознавать 1Р-узел...................................159
12.9. Формат заголовка 1Ру6-пакета..............................................................................160
12.10. Заголовки расширения в 1Ру6-пакете..............................................................160
12.11. Проблемы, связанные с выбором длины 1Ру6-пакета..............................174
12.12. Маркеры потоков........................................................................................................176
12.13. Классы трафика............................................................................................................176
12.14. Проблемы протоколов верхних уровней.......................................................177
12.15. ICMP-протокол для IP-протокола шестой версии.....................................180
Глава 13. Протоколы транспортного уровня TCP и UDP...............................191
13.1. UDP-протокол..................................................................................................................192
13.2. Характеристика ТСР-протокола............................................................................193
13.3. Структура TCP-блока (логическая характеристика протокола)........194
13.4. Процедурная характеристика ТСР-протокола..............................................195
Глава 14. Протоколы прикладного уровня Internet. Протоколы
удаленного доступа TELNET и доставки файлов FTP.................204
14.1. Общая характеристика TELNET...........................................................................204
14.2. Функции NVT-интерфейса......................................................................................206
14.3. Факультативные функции TELNET-протокола (options)........................207
14.4. Протокол удаленного доступа «rlogin».............................................................208
14.5. Преимущества и недостатки удаленного доступа.......................................208
14.6. Файловый доступ. Общая характеристика протокола FTP
(File Transfer Protocol)...................................................................................................209
14.7. Команды FTP-протокола............................................................................................211
14.8. Протокол TFTP (Trivial File Transfer Protocol)................................................212
14.9. Сетевая файловая система. Протокол NFS (Network File System)......213
Глава 15. Служба электронной почты.....................................................................215
15.1. Общая характеристика службы ЭП в Internet...............................................215
15.2. Формат почтового сообщения
(логическая характеристика протокола ЭП)...................................................216
15.3. Адресация и маршрутизация в почтовой службе Internet.......................217
15.4. Программы подготовки и рассылки почтовых сообщений...................220
15.5. Процедурная характеристика SMTP-протокола..........................................223
15.6. Стандарт MIME (Multipurpose Internet Mail Extensions)...........................224
Глава 16. Система телеконференций USENET.
Информационная сеть WORLD WIDE WEB......................................226
16.1. Принципы организации USENET........................................................................227
16.2. Характеристика протокола доставки сетевых новостей NNTP...........229
16.3. Общая характеристика W3-ceTH............................................................................231
16.4. Язык гипертекстовой разметки HTML................................................................233
16.5. Гипертекстовые URL-указатели............................................................................234
16.6. Протокол доставки гипертекстовых сообщений HTTP............................235
16.7. Универсальный межсетевой интерфейс CGI..................................................237
Глава 17. Протокол сетевого управления SNMP третьей версии............238
17.1. Архитектура SNMPv3-npoTOKona.........................................................................238
17.2. Содержание архитектуры.........................................................................................240
17.3. Абстрактные служебные интерфейсы..............................................................248
17.4. Логическая характеристика SNMPv3-npoTOKona.........................................253
17.5. Процедурная характеристика SNMPv3-npoTOKona.....................................256
17.6. Структура и база управляющей информации..............................................265
17.7. Модули управляющей информации..................................................................272
17.8. Иерархия имен...............................................................................................................278
Глава 18. Система именования сегментов/областей........................................279
18.1. Обзор системы.................................................................................................................279
18.2. Общая конфигурация системы.............................................................................280
18.3. Общие обязательные требования.........................................................................283
18.4. DNS-имена и RR-записи.............................................................................................286
18.5. Логическая характеристика DNS-протокола.................................................295
18.6. Мастер-файлы.................................................................................................................301
18.7. Используемые протоколы транспортного уровня......................................302
Глава 19. Система сетевого времени (синхронизации)..................................303
19.1. Структурная модель системы сетевого времени в Internet-сети........303
19.2. Режимы функционирования..................................................................................305
19.3. Разновидности функционирования протокола............................................305
19.4. Основные термины и определения.....................................................................308
19.5. Модель реализации......................................................................................................311
19.6. Типы данных (логическая характеристика)....................................................313
19.7. Структуры данных (логическая характеристика).......................................317
19.8. Процедурная характеристика протокола........................................................325
РАЗДЕЛ III. АРХИТЕКТУРА И ОБЕСПЕЧЕНИЕ
БЕЗОПАСНОСТИ ИТС...........................................................................330
Глава 20. Основные угрозы информационной безопасности в ИТС. Понятие архитектуры безопасности ИТС.
Архитектура безопасности ЭМВОС.......................................................330
20.1. Почему необходимо защищаться?........................................................................330
20.2. Источники и последствия реализации угроз информационной
безопасности....................................................................................................................331
20.3. Функция, способы и средства обеспечения ИБ ИТС.................................344
20.4. Архитектура безопасности ЭМВОС....................................................................346
Глава 21. Принципы архитектуры безопасности в Internet........................359
21.1. Принципы архитектуры безопасности ISO...................................................359
21.2. Принципы архитектуры безопасности DOD................................................361
21.3. Принципы архитектуры безопасности Internet (IETF)............................371
21.4. Рекомендации IETF по использованию способов и средств
обеспечения ИБ в Internet-сети (содержание архитектуры безопасности Internet).................................................................................................374
Глава 22. Проблемы функционирования сетевых экранов
в Internet...................................................................................................................394
22.1. Общая характеристика СЭ и их функциональные свойства.................394
22.2. Проблемы разработки и внедрения СЭ............................................................401
22.3. Атаки....................................................................................................................................413
22.4. Реализационные аспекты..........................................................................................417
Глава 23. Основные технические модели обеспечения
безопасности ИТС..............................................................................................428
23.1. Цель и задачи обеспечения информационной безопасности..............428
23.2. Модель служб обеспечения ИБ.............................................................................432
23.3. Решение задач обеспечения ИБ - распределённые системы.................440
23.4. Управление рисками....................................................................................................447
Глава 24. Основные направления и принципы
организации СОИБ ИТС...............................................................................450
24.1. Организация СОИБ ИТС..........................................................................................450
24.2. Содержание функционирования СОИБ компании
(целевые функции).......................................................................................................461
24.3. Документы, определяющие функционирование СОИБ ИТС..............476
РАЗДЕЛ IV. ВВЕДЕНИЕ В ТЕОРИЮ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА (ВОЙНЫ).
КОМПЬЮТЕРНЫЙ ШПИОНАЖ....................................................477
Глава 25. Контроль мировых информационных потоков.
Информационное противоборство (война)......................................477
25.1. Контроль мировых информационных потоков............................................477
25.2. Понятие «война»............................................................................................................481
25.3. Понятие «информационная война»...................................................................481
25.4. Понятие «информационное оружие»...............................................................483
25.5. Формы информационного противоборства (войны)................................485
Глава 26. Компьютерный шпионаж, как следствие и способ информационного противоборства.
Модель атак типа «маскарад»....................................................................489
26.1. Структура и содержание КШ ИТС......................................................................489
26.2. Обеспечение максимального уровня маскировки активных
мероприятий КШ...........................................................................................................493
26.3. Понятие способа нападения типа «маскарад»...............................................493
26.4. Варианты реализации способа нападения типа «маскарад».................495
26.5. Обнаружение атак типа «маскарад»...................................................................500
РАЗДЕЛ V. КОМПЬЮТЕРНЫЙ ШПИОНАЖ
СИСТЕМООБРАЗУЮЩИХ ПРОТОКОЛОВ И ИНФРАСТРУКТУРЫ INTERNET..................................................503
Глава 27. Методология и основные принципы КШ DNS-системы.
Модель КШ DNS-системы...........................................................................503
27.1. Состав и назначение DNS-системы..................................................................503
27 2 Специальные задачи, решаемые DNS-системои.........................................506
27.3 DNS-cncicMa как источник/объект КШ......................................................................507
Глава 28. Методология и основные принципы КШ инфраструктуры управления Internet. Модель КШ SNMPv3-npотоколa............519
28.1. Состав и архитектура системы управления Internet-сети......................519
28.2. Структура и содержание КШ БЫМРуЗ-архитектуры..............................523
Глава 29. Модель КШ системы сетевого времени (синхронизации)
и его возможные последствия..................................................................526
29.1. Система формирования меток времени
в программно-аппаратном комплексе..............................................................526
29.2. Модель КШ по модификации системного времени
в программно аппаратном комплексе..............................................................528
29.3. Возможные последствия КШ на основе модификации системного
времени в программно-аппаратном комплексе..........................................530
29.4. Другие модели КШ системы сетевой синхронизации.............................531
Глава 30. Основные принципы и содержание КШ топологических
(заградительных) систем обеспечения ИБ........................................532
30.1. Задачи, решаемые NAT-модулями и СЭ.........................................................532
30.2. NAT-модули и СЭ как системы распознавания образов.........................533
30.3. Наличие принципиальной возможности КШ NAT-модулей
и СЭ-систем.....................................................................................................................535
30.4. Основные принципы и содержание КШ NAT-модулей и СЭ.............536
РАЗДЕЛ VI. ОРГАНИЗАЦИЯ ОТКРЫТОЙ ЭЛЕКТРОННОЙ
КОММЕРЦИИ В INTERNET..............................................................540
Глава 31. Электронный бизнес и коммерческие риски.
Обзор IOTP/PAPI...............................................................................................542
31.1. Риски в ЭК.......................................................................................................................544
31.2. Бумажный и электронный документооборот в бизнесе.........................549
31.3. Безопасность ЭК - надёжность ЭК......................................................................550
31.4. Цели и содержание IOTP/PAPI............................................................................554
Глава 32. Общая характеристика ЮТР-протокола...........................................559
32.1. Общая структура (формат) ЮТР-сообщения...............................................562
32.2. Состав участников торговой сделки...................................................................564
32.3. Торговые процедуры («trading exchanges»)...................................................565
Глава 33. Общая характеристика РАРI-интерфейса........................................575
33.1. Структура PAPI.............................................................................................................576
33.2. Основные фазы электронной платежной операции.................................579
33.3. Общие и специфические функции программного ЮТР-модуля
и ЮТР-моста....................................................................................................................580
33.4. Функции PAPI-интерфейса...................................................................................588
Список литературы
Введение..........................................................................................................................................11
РАЗДЕЛ I. ОБЩАЯ ХАРАКТЕРИСТИКА ОРГАНИЗАЦИИ
ИНФОРМАЦИОННОГО ОБМЕНА В ИНФОРМАЦИОННОТЕХНОЛОГИЧЕСКИХ СЕТЯХ.....................................................................14
Глава 1. Общие характеристики организации ИТС.......................................14
1.1. Структура и топология ИТС........................................................................................14
1.2. Зачем нужны сети?............................................................................................................17
1.3. Характеристики ИТС.......................................................................................................18
1.4. Требования к организации ИТС................................................................................19
1.5. Процессы.................................................................................................................................20
1.6. Многоуровневая организация управления ИТС..............................................22
1.7. Интерфейсы..........................................................................................................................24
1.8. Структура сообщений.....................................................................................................25
1.9. Протоколы.............................................................................................................................27
1.10. Распределение функций по системам..................................................................30
Глава 2. Методы коммутации и передачи данных в ИТС..............................32
2.1. Коммутация каналов, сообщений и пакетов.......................................................32
2.2. Дейтаграммы и виртуальные каналы.....................................................................35
2.3. Базовые средства передачи данных..........................................................................37
Глава 3. Организация управления потоками данных в ИТС........................39
3.1. Способы адресации...........................................................................................................39
3.2. Маршрутизация пакетов................................................................................................43
3.3. Управление потоками......................................................................................................48
3.4. Защита от перегрузок......................................................................................................52
Глава 4. Протоколы и интерфейсы управления каналами
и сетью передачи данных..................................................................................55
4.1. Протоколы физического уровня................................................................................55
4.2. Интерфейс Х.21...................................................................................................................58
4.3. Протоколы канального уровня..................................................................................59
4.4. Протокол канального уровня HDLC........................................................................63
4.5. Протокол Х.25......................................................................................................................68
Глава 5. Транспортная служба ИТС...............................................................................72
5.1. Транспортный протокол................................................................................................74
5.2. Структура сообщений.....................................................................................................75
5.3. Процедуры транспортного интерфейса................................................................76
5.4. Функционирование транспортной службы.........................................................76
Глава 6. Протоколы высокого уровня в ИТС.................................
6.1. Протокол виртуального терминала.................................................
6.2. Передача файлов........................................................................................
6.3. Удаленный ввод заданий.......................................................................
6.4. Распределенная обработка....................................................................
6.5. Электронная почта....................................................................................
6.6. Протоколы обработки графической информации..................
Глава 7. Административное управление ИТС..............................
7.1. Функции..........................................................................................................
7.2. Организация.................................................................................................
РАЗДЕЛ И. ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОГО
ВЗАИМОДЕЙСТВИЯ В ИТС ГЛОБАЛЬНОГО СООБЩЕСТВА INTERNET...........................................
Глава 8. Мировые компьютерные сети Internet. ARPANET.
Организационные структуры. Семейство протоколов
8.1. Предыстория.................................................................................................
8.2. Краткая характеристика СПД ARPANET.....................................
8.3. Появление Internet.....................................................................................
8.4. Организационные структуры Internet............................................
8.5. Пятиуровневая архитектура управления в сетях Internet....
Глава 9. Протоколы канального уровня SLIP и РРР...................
9.1. Протокол канального уровня SLIP (Serial Line IP)....................
9.2. Протокол канального уровня РРР (Point-to-Point Protocol)..
Глава 10. Протокол IP четвёртой версии.........................................
10.1. Характеристика 1Ру4-протокола......................................................
10.2. Структура пакета 1Ру4-пакета
(логическая характеристика протокола)......................................
10.3. Адреса IP.......................................................................................................
10.4. Преобразование 1Ру4-адресов в физические адреса
оконечных устройств.............................................................................
Глава 11. Маршрутизация в 1Р-сетях.
Решение проблемы нехватки 1Ру4-адресов................
11.1. Маршрутизация в IP-сетях..................................................................
11.2. Протокол обмена маршрутной информации (RIPvl и RIP
11.3. Протокол маршрутизации OSPF.....................................................
11.4. Решение проблемы нехватки 1Ру4-адресов................................
Глава 12. Протокол IP шестой версии................................................
12.1. Модель 1Ру6-адресации.........................................................................
12.2. Текстуальное представление 1Ру6-адресов.................................
12.3. Текстуальное представление префиксов 1Ру6-адресов.......
12.4. Идентификация типа 1Ру6-адреса..................................................
12.5. Однонаправленные 1Ру6-адреса............................................................................148
12.6. Альтернативные 1Ру6-адреса..................................................................................153
12.7 Групповые 1Ру6-адреса................................................................................................155
12.8.1Ру6-адреса, которые должен распознавать 1Р-узел...................................159
12.9. Формат заголовка 1Ру6-пакета..............................................................................160
12.10. Заголовки расширения в 1Ру6-пакете..............................................................160
12.11. Проблемы, связанные с выбором длины 1Ру6-пакета..............................174
12.12. Маркеры потоков........................................................................................................176
12.13. Классы трафика............................................................................................................176
12.14. Проблемы протоколов верхних уровней.......................................................177
12.15. ICMP-протокол для IP-протокола шестой версии.....................................180
Глава 13. Протоколы транспортного уровня TCP и UDP...............................191
13.1. UDP-протокол..................................................................................................................192
13.2. Характеристика ТСР-протокола............................................................................193
13.3. Структура TCP-блока (логическая характеристика протокола)........194
13.4. Процедурная характеристика ТСР-протокола..............................................195
Глава 14. Протоколы прикладного уровня Internet. Протоколы
удаленного доступа TELNET и доставки файлов FTP.................204
14.1. Общая характеристика TELNET...........................................................................204
14.2. Функции NVT-интерфейса......................................................................................206
14.3. Факультативные функции TELNET-протокола (options)........................207
14.4. Протокол удаленного доступа «rlogin».............................................................208
14.5. Преимущества и недостатки удаленного доступа.......................................208
14.6. Файловый доступ. Общая характеристика протокола FTP
(File Transfer Protocol)...................................................................................................209
14.7. Команды FTP-протокола............................................................................................211
14.8. Протокол TFTP (Trivial File Transfer Protocol)................................................212
14.9. Сетевая файловая система. Протокол NFS (Network File System)......213
Глава 15. Служба электронной почты.....................................................................215
15.1. Общая характеристика службы ЭП в Internet...............................................215
15.2. Формат почтового сообщения
(логическая характеристика протокола ЭП)...................................................216
15.3. Адресация и маршрутизация в почтовой службе Internet.......................217
15.4. Программы подготовки и рассылки почтовых сообщений...................220
15.5. Процедурная характеристика SMTP-протокола..........................................223
15.6. Стандарт MIME (Multipurpose Internet Mail Extensions)...........................224
Глава 16. Система телеконференций USENET.
Информационная сеть WORLD WIDE WEB......................................226
16.1. Принципы организации USENET........................................................................227
16.2. Характеристика протокола доставки сетевых новостей NNTP...........229
16.3. Общая характеристика W3-ceTH............................................................................231
16.4. Язык гипертекстовой разметки HTML................................................................233
16.5. Гипертекстовые URL-указатели............................................................................234
16.6. Протокол доставки гипертекстовых сообщений HTTP............................235
16.7. Универсальный межсетевой интерфейс CGI..................................................237
Глава 17. Протокол сетевого управления SNMP третьей версии............238
17.1. Архитектура SNMPv3-npoTOKona.........................................................................238
17.2. Содержание архитектуры.........................................................................................240
17.3. Абстрактные служебные интерфейсы..............................................................248
17.4. Логическая характеристика SNMPv3-npoTOKona.........................................253
17.5. Процедурная характеристика SNMPv3-npoTOKona.....................................256
17.6. Структура и база управляющей информации..............................................265
17.7. Модули управляющей информации..................................................................272
17.8. Иерархия имен...............................................................................................................278
Глава 18. Система именования сегментов/областей........................................279
18.1. Обзор системы.................................................................................................................279
18.2. Общая конфигурация системы.............................................................................280
18.3. Общие обязательные требования.........................................................................283
18.4. DNS-имена и RR-записи.............................................................................................286
18.5. Логическая характеристика DNS-протокола.................................................295
18.6. Мастер-файлы.................................................................................................................301
18.7. Используемые протоколы транспортного уровня......................................302
Глава 19. Система сетевого времени (синхронизации)..................................303
19.1. Структурная модель системы сетевого времени в Internet-сети........303
19.2. Режимы функционирования..................................................................................305
19.3. Разновидности функционирования протокола............................................305
19.4. Основные термины и определения.....................................................................308
19.5. Модель реализации......................................................................................................311
19.6. Типы данных (логическая характеристика)....................................................313
19.7. Структуры данных (логическая характеристика).......................................317
19.8. Процедурная характеристика протокола........................................................325
РАЗДЕЛ III. АРХИТЕКТУРА И ОБЕСПЕЧЕНИЕ
БЕЗОПАСНОСТИ ИТС...........................................................................330
Глава 20. Основные угрозы информационной безопасности в ИТС. Понятие архитектуры безопасности ИТС.
Архитектура безопасности ЭМВОС.......................................................330
20.1. Почему необходимо защищаться?........................................................................330
20.2. Источники и последствия реализации угроз информационной
безопасности....................................................................................................................331
20.3. Функция, способы и средства обеспечения ИБ ИТС.................................344
20.4. Архитектура безопасности ЭМВОС....................................................................346
Глава 21. Принципы архитектуры безопасности в Internet........................359
21.1. Принципы архитектуры безопасности ISO...................................................359
21.2. Принципы архитектуры безопасности DOD................................................361
21.3. Принципы архитектуры безопасности Internet (IETF)............................371
21.4. Рекомендации IETF по использованию способов и средств
обеспечения ИБ в Internet-сети (содержание архитектуры безопасности Internet).................................................................................................374
Глава 22. Проблемы функционирования сетевых экранов
в Internet...................................................................................................................394
22.1. Общая характеристика СЭ и их функциональные свойства.................394
22.2. Проблемы разработки и внедрения СЭ............................................................401
22.3. Атаки....................................................................................................................................413
22.4. Реализационные аспекты..........................................................................................417
Глава 23. Основные технические модели обеспечения
безопасности ИТС..............................................................................................428
23.1. Цель и задачи обеспечения информационной безопасности..............428
23.2. Модель служб обеспечения ИБ.............................................................................432
23.3. Решение задач обеспечения ИБ - распределённые системы.................440
23.4. Управление рисками....................................................................................................447
Глава 24. Основные направления и принципы
организации СОИБ ИТС...............................................................................450
24.1. Организация СОИБ ИТС..........................................................................................450
24.2. Содержание функционирования СОИБ компании
(целевые функции).......................................................................................................461
24.3. Документы, определяющие функционирование СОИБ ИТС..............476
РАЗДЕЛ IV. ВВЕДЕНИЕ В ТЕОРИЮ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА (ВОЙНЫ).
КОМПЬЮТЕРНЫЙ ШПИОНАЖ....................................................477
Глава 25. Контроль мировых информационных потоков.
Информационное противоборство (война)......................................477
25.1. Контроль мировых информационных потоков............................................477
25.2. Понятие «война»............................................................................................................481
25.3. Понятие «информационная война»...................................................................481
25.4. Понятие «информационное оружие»...............................................................483
25.5. Формы информационного противоборства (войны)................................485
Глава 26. Компьютерный шпионаж, как следствие и способ информационного противоборства.
Модель атак типа «маскарад»....................................................................489
26.1. Структура и содержание КШ ИТС......................................................................489
26.2. Обеспечение максимального уровня маскировки активных
мероприятий КШ...........................................................................................................493
26.3. Понятие способа нападения типа «маскарад»...............................................493
26.4. Варианты реализации способа нападения типа «маскарад».................495
26.5. Обнаружение атак типа «маскарад»...................................................................500
РАЗДЕЛ V. КОМПЬЮТЕРНЫЙ ШПИОНАЖ
СИСТЕМООБРАЗУЮЩИХ ПРОТОКОЛОВ И ИНФРАСТРУКТУРЫ INTERNET..................................................503
Глава 27. Методология и основные принципы КШ DNS-системы.
Модель КШ DNS-системы...........................................................................503
27.1. Состав и назначение DNS-системы..................................................................503
27 2 Специальные задачи, решаемые DNS-системои.........................................506
27.3 DNS-cncicMa как источник/объект КШ......................................................................507
Глава 28. Методология и основные принципы КШ инфраструктуры управления Internet. Модель КШ SNMPv3-npотоколa............519
28.1. Состав и архитектура системы управления Internet-сети......................519
28.2. Структура и содержание КШ БЫМРуЗ-архитектуры..............................523
Глава 29. Модель КШ системы сетевого времени (синхронизации)
и его возможные последствия..................................................................526
29.1. Система формирования меток времени
в программно-аппаратном комплексе..............................................................526
29.2. Модель КШ по модификации системного времени
в программно аппаратном комплексе..............................................................528
29.3. Возможные последствия КШ на основе модификации системного
времени в программно-аппаратном комплексе..........................................530
29.4. Другие модели КШ системы сетевой синхронизации.............................531
Глава 30. Основные принципы и содержание КШ топологических
(заградительных) систем обеспечения ИБ........................................532
30.1. Задачи, решаемые NAT-модулями и СЭ.........................................................532
30.2. NAT-модули и СЭ как системы распознавания образов.........................533
30.3. Наличие принципиальной возможности КШ NAT-модулей
и СЭ-систем.....................................................................................................................535
30.4. Основные принципы и содержание КШ NAT-модулей и СЭ.............536
РАЗДЕЛ VI. ОРГАНИЗАЦИЯ ОТКРЫТОЙ ЭЛЕКТРОННОЙ
КОММЕРЦИИ В INTERNET..............................................................540
Глава 31. Электронный бизнес и коммерческие риски.
Обзор IOTP/PAPI...............................................................................................542
31.1. Риски в ЭК.......................................................................................................................544
31.2. Бумажный и электронный документооборот в бизнесе.........................549
31.3. Безопасность ЭК - надёжность ЭК......................................................................550
31.4. Цели и содержание IOTP/PAPI............................................................................554
Глава 32. Общая характеристика ЮТР-протокола...........................................559
32.1. Общая структура (формат) ЮТР-сообщения...............................................562
32.2. Состав участников торговой сделки...................................................................564
32.3. Торговые процедуры («trading exchanges»)...................................................565
Глава 33. Общая характеристика РАРI-интерфейса........................................575
33.1. Структура PAPI.............................................................................................................576
33.2. Основные фазы электронной платежной операции.................................579
33.3. Общие и специфические функции программного ЮТР-модуля
и ЮТР-моста....................................................................................................................580
33.4. Функции PAPI-интерфейса...................................................................................588
Список литературы
Название: Организация и обеспечение безопасности информационно-технологических сетей и систем
Автор: Мельников Д. А.
Год: 2012
Жанр: компьютерная, учебник
Серия: Университетская книга
Издательство: IDO PRESS
Язык: Русский
Формат: pdf
Качество: Отсканированные страницы + слой распознанного текста
Страниц: 597
Размер: 20 MB
Скачать Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем (2012)
Наш сайт не предоставляет ссылки на скачивание |
Наш сайт не предоставляет ссылки на скачивание |
Наш сайт не предоставляет ссылки на скачивание |
Ключевые теги: компьютерная, книги, Организация и обеспечение безопасности информационно-технологических сетей и систем
Другие новости по теме:
Панель управления
Реклама
Архив сайта
Октябрь 2023 (1)Сентябрь 2023 (15)
Ноябрь 2022 (9)
Октябрь 2022 (27)
Сентябрь 2022 (53)
Июль 2022 (70)
Июнь 2022 (100)
Май 2022 (198)
Апрель 2022 (63)
Март 2022 (5)
Февраль 2022 (82)
Январь 2022 (191)
Декабрь 2021 (101)
Ноябрь 2021 (13)
Октябрь 2021 (28)
Сентябрь 2021 (16)
Август 2021 (18)
Июль 2021 (24)
Июнь 2021 (5)
Апрель 2021 (12)
Март 2021 (11)
Февраль 2021 (1)
Январь 2021 (14)
Декабрь 2020 (11)
Ноябрь 2020 (68)
Октябрь 2020 (102)
Сентябрь 2020 (267)
Август 2020 (273)
Июль 2020 (204)
Июнь 2020 (278)
Май 2020 (420)
Апрель 2020 (302)
Март 2020 (85)
Февраль 2020 (78)
Январь 2020 (272)
Декабрь 2019 (143)
Ноябрь 2019 (209)
Октябрь 2019 (296)
Сентябрь 2019 (340)
Август 2019 (289)
Июль 2019 (338)
Июнь 2019 (299)
Май 2019 (125)
Апрель 2019 (461)
Март 2019 (471)
Февраль 2019 (343)
Январь 2019 (298)
Декабрь 2018 (279)
Ноябрь 2018 (170)
Октябрь 2018 (216)
Сентябрь 2018 (142)
Август 2018 (70)
Июль 2018 (110)
Июнь 2018 (141)
Май 2018 (215)
Апрель 2018 (178)
Март 2018 (203)
Февраль 2018 (132)
Январь 2018 (179)
Декабрь 2017 (317)
Ноябрь 2017 (320)
Октябрь 2017 (109)
Сентябрь 2017 (163)
Август 2017 (218)
Июль 2017 (295)
Июнь 2017 (231)
Май 2017 (219)
Апрель 2017 (174)
Март 2017 (414)
Февраль 2017 (593)
Январь 2017 (1130)
Декабрь 2016 (912)
Ноябрь 2016 (962)
Октябрь 2016 (915)
Сентябрь 2016 (651)
Август 2016 (392)
Июль 2016 (496)
Июнь 2016 (483)
Май 2016 (693)
Апрель 2016 (961)
Март 2016 (573)
Февраль 2016 (1035)
Январь 2016 (373)
Декабрь 2015 (198)
Ноябрь 2015 (91)
Октябрь 2015 (4)
Сентябрь 2015 (237)
Август 2015 (8)
Июль 2015 (799)
Июнь 2015 (1668)
Май 2015 (856)
Апрель 2015 (1845)
Март 2015 (1235)
Февраль 2015 (1)
Декабрь 2014 (6)
Ноябрь 2014 (11)
Октябрь 2014 (8)
Сентябрь 2014 (258)
Август 2014 (19848)
Июль 2014 (21203)
Июнь 2014 (22780)
Май 2014 (23904)
Апрель 2014 (21761)
Март 2014 (19579)
Февраль 2014 (17891)
Январь 2014 (23195)
Декабрь 2013 (16543)
Ноябрь 2013 (354)
Октябрь 2013 (475)
Сентябрь 2013 (408)
Август 2013 (243)
Июль 2013 (160)
Июнь 2013 (727)
Май 2013 (700)
Апрель 2013 (614)
Март 2013 (732)
Февраль 2013 (500)
Январь 2013 (584)
Декабрь 2012 (549)
Ноябрь 2012 (1154)
Октябрь 2012 (783)
Сентябрь 2012 (1154)
Август 2012 (624)
Июль 2012 (1114)
Июнь 2012 (1246)
Май 2012 (2941)
Апрель 2012 (3200)
Март 2012 (1359)
Январь 2012 (484)
Ноябрь 2011 (1692)
Октябрь 2011 (3643)
Сентябрь 2011 (2220)
Август 2011 (1770)
Июль 2011 (3102)
Июнь 2011 (1511)
Май 2011 (528)
Апрель 2011 (538)
Март 2011 (607)
Февраль 2011 (106)
Январь 2011 (2)
Октябрь 2010 (43)
Сентябрь 2010 (130)
Август 2010 (38)
Июль 2010 (44)
Март 2010 (63)
Февраль 2010 (192)
Январь 2010 (92)
Декабрь 2009 (110)
Май 2022 (198)
Апрель 2022 (63)
Март 2022 (5)
Февраль 2022 (82)
Январь 2022 (191)
Декабрь 2021 (101)
Ноябрь 2021 (13)
Октябрь 2021 (28)
Сентябрь 2021 (16)
Август 2021 (18)
Июль 2021 (24)
Июнь 2021 (5)
Апрель 2021 (12)
Март 2021 (11)
Февраль 2021 (1)
Январь 2021 (14)
Декабрь 2020 (11)
Ноябрь 2020 (68)
Октябрь 2020 (102)
Сентябрь 2020 (267)
Август 2020 (273)
Июль 2020 (204)
Июнь 2020 (278)
Май 2020 (420)
Апрель 2020 (302)
Март 2020 (85)
Февраль 2020 (78)
Январь 2020 (272)
Декабрь 2019 (143)
Ноябрь 2019 (209)
Октябрь 2019 (296)
Сентябрь 2019 (340)
Август 2019 (289)
Июль 2019 (338)
Июнь 2019 (299)
Май 2019 (125)
Апрель 2019 (461)
Март 2019 (471)
Февраль 2019 (343)
Январь 2019 (298)
Декабрь 2018 (279)
Ноябрь 2018 (170)
Октябрь 2018 (216)
Сентябрь 2018 (142)
Август 2018 (70)
Июль 2018 (110)
Июнь 2018 (141)
Май 2018 (215)
Апрель 2018 (178)
Март 2018 (203)
Февраль 2018 (132)
Январь 2018 (179)
Декабрь 2017 (317)
Ноябрь 2017 (320)
Октябрь 2017 (109)
Сентябрь 2017 (163)
Август 2017 (218)
Июль 2017 (295)
Июнь 2017 (231)
Май 2017 (219)
Апрель 2017 (174)
Март 2017 (414)
Февраль 2017 (593)
Январь 2017 (1130)
Декабрь 2016 (912)
Ноябрь 2016 (962)
Октябрь 2016 (915)
Сентябрь 2016 (651)
Август 2016 (392)
Июль 2016 (496)
Июнь 2016 (483)
Май 2016 (693)
Апрель 2016 (961)
Март 2016 (573)
Февраль 2016 (1035)
Январь 2016 (373)
Декабрь 2015 (198)
Ноябрь 2015 (91)
Октябрь 2015 (4)
Сентябрь 2015 (237)
Август 2015 (8)
Июль 2015 (799)
Июнь 2015 (1668)
Май 2015 (856)
Апрель 2015 (1845)
Март 2015 (1235)
Февраль 2015 (1)
Декабрь 2014 (6)
Ноябрь 2014 (11)
Октябрь 2014 (8)
Сентябрь 2014 (258)
Август 2014 (19848)
Июль 2014 (21203)
Июнь 2014 (22780)
Май 2014 (23904)
Апрель 2014 (21761)
Март 2014 (19579)
Февраль 2014 (17891)
Январь 2014 (23195)
Декабрь 2013 (16543)
Ноябрь 2013 (354)
Октябрь 2013 (475)
Сентябрь 2013 (408)
Август 2013 (243)
Июль 2013 (160)
Июнь 2013 (727)
Май 2013 (700)
Апрель 2013 (614)
Март 2013 (732)
Февраль 2013 (500)
Январь 2013 (584)
Декабрь 2012 (549)
Ноябрь 2012 (1154)
Октябрь 2012 (783)
Сентябрь 2012 (1154)
Август 2012 (624)
Июль 2012 (1114)
Июнь 2012 (1246)
Май 2012 (2941)
Апрель 2012 (3200)
Март 2012 (1359)
Январь 2012 (484)
Ноябрь 2011 (1692)
Октябрь 2011 (3643)
Сентябрь 2011 (2220)
Август 2011 (1770)
Июль 2011 (3102)
Июнь 2011 (1511)
Май 2011 (528)
Апрель 2011 (538)
Март 2011 (607)
Февраль 2011 (106)
Январь 2011 (2)
Октябрь 2010 (43)
Сентябрь 2010 (130)
Август 2010 (38)
Июль 2010 (44)
Март 2010 (63)
Февраль 2010 (192)
Январь 2010 (92)
Декабрь 2009 (110)