• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

"Новое в защите от взлома корпоративных систем"

В книге В.А. Сердюка  "Новое в защите от взлома корпоративных систем" (серия "Мир программирования") описываются подходы к обеспечению информационной безопасности компании при помощи средств обнаружения атак. Рассмотрена классификация уязвимостей, информационных атак и их возможных последствий, приведены примеры комплексных решений по защите от внешних и внутренних угроз. В монографии приведен обзор российских и зарубежных систем обнаружения вторжений, представленных на отечественном рынке информационной безопасности. Книга содержит информацию о нормативно-правовых документах, регламентирующих вопросы информационной безопасности и, в частности, аспекты защиты от информационных атак.

В книге В.А. Сердюка  "Новое в защите от взлома корпоративных систем" (серия "Мир программирования") описываются подходы к обеспечению информационной безопасности компании при помощи средств обнаружения атак. Рассмотрена классификация уязвимостей, информационных атак и их возможных последствий, приведены примеры комплексных решений по защите от внешних и внутренних угроз. В монографии приведен обзор российских и зарубежных систем обнаружения вторжений, представленных на отечественном рынке информационной безопасности. Книга содержит информацию о нормативно-правовых документах, регламентирующих вопросы информационной безопасности и, в частности, аспекты защиты от информационных атак. Издание ориентировано на специалистов, работающих в сфере информационных технологий и информационной безопасности, а также на студентов, получающих знания в этой области.

 

Виктор Александрович Сердюк — преподаватель кафедры управления разработкой программного обеспечения ГУ-ВШЭ, кандидат технических наук. В 2004 году он был удостоен грамоты Центра информационной безопасности ФСБ РФ за активное содействие в деле обеспечения информационной безопасности Российской Федерации. Он является автором более 70 научных трудов по разнообразным темам информационной безопасности, включая публикации в научно-технических журналах, отчёты по научно-исследовательским работам, а также тезисы докладов на всероссийских и международных конференциях. С июля 2006 года Виктор Сердюк является генеральным директором ЗАО "ДиалогНаука" и лично руководит консалтинговыми проектами в сфере защиты данных и проектирования комплексных систем информационной безопасности.

Книга вышла в издательстве "Техносфера"

 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ АТАК — ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

1.1. Автоматизированная система — объект защиты от информационных атак
1.2.Уязвимости — ахиллесова пята автоматизированных систем
1.2.1. Уязвимости "buffer overflow"
1.2.2. Уязвимости "SQL injection"
1.2.3. Уязвимости "format string"
1.2.4.Уязвимости "Directory traversal"
1.2.5. Уязвимости "Cross Site Scripting"
1.2.6. Уязвимости программных реализаций стека TCP/IP
1.2.7. Уязвимости протоколов стека TCP/IP
1.3. Жизненный цикл информационной атаки
1.3.1. Стадия рекогносцировки
1.3.2. Стадия вторжения и атакующего воздействия
1.3.3. Стадия дальнейшего развития атаки
1.4.Последствия информационных атак

ГЛАВА 2. СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК И ИХ ФУНКЦИОНАЛЬНЫЕ ЗАДАЧИ

2.1.Существующие методы и средства зашиты от информационных атак
2.1.1. Средства криптографической защиты информации
2.1.2. Средства разграничения доступа пользователей к информационным ресурсам АС
2.1.3. Средства межсетевого экранирования
2.1.4. Средства анализа защишенности автоматизированных систем
2.1.5.Средства антивирусной защиты
2.1.6. Средства защиты от спама
2.1.7. Средства контентного анализа
2.2.Системы обнаружения атак и история их развития
2.3. Функциональная ниша систем обнаружения атак

ГЛАВА 3. СБОР ИСХОДНОЙ ИНФОРМАЦИИ СИСТЕМАМИ ОБНАРУЖЕНИЯ АТАК

3.1. Источники информации для систем обнаружения атак
3.2. Сетевые датчики систем обнаружения атак
3.3. Хостовые датчики систем обнаружения атак
3.4. Сопоставление функциональных возможностей сетевых и хостовых датчиков
3.5. Защита датчиков систем обнаружения атак от воздействий злоумышленников

ГЛАВА 4. МЕТОДЫ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ АТАК

4.1. Классификация методов выявления атак
4.2. Сигнатурные методы обнаружения атак
4.3. Поведенческие методы выявления атак

ГЛАВА 5. ПРОТИВОДЕЙСТВИЕ ВЫЯВЛЕННЫМ ИНФОРМАЦИОННЫМ АТАКАМ

5.1. Пассивные методы реагирования на атаки
5.1.1. Оповещение администратора безопасности о выявленных атаках
5.1.2. Запись сведений об обнаруженной атаке в информационное хранилище системы
5.1.3. Вывод предупреждающего сообщения
5.2. Активные методы реагирования на атаки
5.2.1. Блокирование ТСР-соединения, по которому реализуется атака
5.2.2. Блокирование учетных записей пользователей
5.2.3. Блокирование рабочей станции пользователя
5.2.4. Блокирование приложения, являющегося источником атаки
5.2.5. Блокирование сетевых атак посредством взаимодействия с межсетевыми экранами
5.2.6. Изменение конфигурации коммуникационного оборудования АС
5.2.7. Изолирование объекта атаки
5.2.8. Предотвращение информационных атак
5.2.9. Активное подавление источника атаки
5.3. Реализация дополнительных методов реагирования СОА
5.3.1.Использование механизма запуска внешних программ
5.3.2. Использование специализированных сценарных языков
5.4. Политика реагирования на инциденты безопасности

ГЛАВА 6. ОБЗОР СУЩЕСТВУЮЩИХ СИСТЕМ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ АТАК

6.1. Системы обнаружения сетевых атак
6.1.1. Система "Radware DefensePro"
6.1.2. Система "ISS RealSecure"
6.1.3. Система "ISS Proventia"
6.1.4. Система "Juniper Networks ЩР"
6.1.5. Система "Cisco IDP 4200"
6.1.6. Система "Symantec SNS 7100"
6.1.7. Система "Snort"
6.1.8. Система "Форпост"
6.2. Системы обнаружения внутренних атак злоумышленников
6.2.1. Система "InfoWatch Net Monitor"
6.2.2. Система "Insider"
6.2.3. Система "Урядник"
6.2.4. Система "DevieeLock"

ГЛАВА 7. ПРОБЛЕМА ВЫБОРА СИСТЕМЫ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ АТАК

7.1.Факторы выбора систем обнаружения атак
7.2. Надежность и отказоустойчивость СОА
7.3.Тестирование систем обнаружения атак

ГЛАВА 8. ОСОБЕННОСТИ ВНЕДРЕНИЯ И ЭКСПЛУАТАЦИИ СИСТЕМ ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ АТАК В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ

8.1.Внедрение системы обнаружения атак
8.1.1. Обследование автоматизированной системы
8.1.2. Разработка технического проекта по внедрению системы обнаружения атак
8.1.3. Обучение персонала
8.1.4. Пуско-наладочные работы, опытная эксплуатация и испытания системы
8.2. Комплексное использование системы обнаружения атак с другими средствами защиты
8.2.1. Решение по защите Интернет-портала
8.2.2. Решение по защите Интранет-портала
8.2.3. Решение по защите почтовой системы от вирусов, атак и спама
8.2.4. Решение по защите от утечки конфиденциальной информации
8.2.5. Решение по организации защищенного доступа пользователей к ресурсам сети Интернет
8.2.6. Решение по комплексному мониторингу информационной безопасности автоматизированной системы

ГЛАВА 9. НОРМАТИВНО-ПРАВОВАЯ ОСНОВА ЗАЩИТЫ ОТ ИНФОРМАЦИОННЫХ АТАК

9.1. Обзор российского законодательства в области информационной безопасности
9.2. Обзор международных стандартов в области информационной безопасности
9.3. Стандарты в области обнаружения информационных атак
9.4. Особенности использования "критериев оценки безопасности информационных технологий" (ISO 15408) для систем обнаружения атак

ГЛАВА 10. ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ИНФОРМАЦИОННЫХ АТАК

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ