Валерий Васильевич Бондарев - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие
Название: | Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие | |
Автор: | Валерий Васильевич Бондарев | |
Жанр: | Сети, Учебники и самоучители по компьютеру, Компьютерная безопасность | |
Изадано в серии: | неизвестно | |
Издательство: | Издательство МГТУ им. Н. Э. Баумана | |
Год издания: | 2017 | |
ISBN: | 978-5-7038-4757-2 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие"
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки
Читаем онлайн "Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие". Главная страница.
- 1
- 2
- 3
- . . .
- последняя (9) »
В.В. Бондарев
Анализ защищенности
...
и мониторинг компьютерных сетеи
Методы и средства
Учебное пособие
р)
Москва
ИЗДАТЕЛЬСТВО
МГТУ им. Н. Э. Баумана
2
О
17
УДК
ББК
681.326
32.973
Б81
Издание доступно в электронном виде на портале
по адресу:
ebooks.bmstu.m
http:j/ebooks.Ьmstu.ru/catalog/117/Ьооk1712.html
Факультет 1Информатика и системы управления~
Кафедра 1Информационная безопасность~
Рекомендовано Редакционно-издателъским советом
МПУ им. Н.Э. Баумана в качестве учебного пособия
Бондарев, В. В.
Б81
Анализ защищенности и мониторинг компьютерных сетей. Методы и
средства
: учебное
пособие
/ В. В. Бондарев. 2017. - 225, [3] с. : ил.
ISBN 978-5-7038-4757-2
Москва
: Издательство
МГТУ
им. Н. Э. Баумана,
Изложены теоретические вопросы, связанные с архитектурой и принципами
работы систем обнаружения и предотвращения атак в компьютерных сетях. При
ведены методы, приемы и инструменты, применяемые при защите компьютерных
систем и сетей от атак. Содержание учебного пособия соответствует программе
и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки (угроз). Конечной целью обеспе-
10
чения безопасности корпоративной сети является защита всех категорий
субъектов (как внешних, так и внутренних), прямо или косвенно участвую
щих в процессах информационного взаимодействия, от нанесения им ощути
мого материального, морального или иного ущерба в результате случайных
или преднамеренных нежелательных воздействий на информацию и системы
ее обработки и передачи.
Соответственно одним из возможных вариантов защиты можно считать
своевременное выявление слабостей (уязвимостей), которые могут привести
к реализации угроз и в результате
1.4.
-
нанесению ущерба.
Классификация уязвимостей
По мере накопления информации об уязвимостях возникали и различные
варианты их классификации. В настоящее время информация об обнаружен
ных уязвимостях достаточно систематизирована, существует несколько обще
известных источников, где эта информация представлена. Ниже приведены
примеры возможных вариантов (критериев) классификации уязвимостей.
Один из самых удачных вариантов классификации уязвимостей
-
по
источнику возникновения. Данный вариант классификации связан с этапа
ми жизненного цикла системы и часто указывает на причину возникновения
той или иной уязвимости.
Уязвимости проектирования. Часть уязвимостей возникает на этапе
проектирования. Например, значительная часть прикладных сервисов стека
ТСР/
IP (TELNET, FTP
и др.) не предусматривает шифрования данных при
передаче по сети. В результате критичная информация (например, имя поль
зователя и пароль) передается по сети в открытом виде (рис.
1.4).
Как правило, уязвимости, возникшие на этапе проектирования, с трудом
поддаются устранению. Например, в случае с сервисами прикладного уров
ня для устранения уязвимостей можно либо отказаться от использования
...,..
..
Клиент
(утилита
То
T JI.Nlt
10. S02: 1 18127
ТС,
00I0707CJ4 Cf
J.1 . Z4 0 ISS1Z7
0010701СНСС T l i.NIT
11. 2:4 0 001071>?Cf 4C6 I SSl.2:7
T l t.rnt
1.1. . 4 0 4 'ISSlr?
0010707Cf4 CC те,
• rt.UU : • • •• fl"p r opon.io•
• ttHIP.111:ti IТ'rP I • О•о•оо : tir -..ocrol • I t :
.
telnet)
•
'1
r,:
10 • 0111Zl; , , ~.
1.4.
•
те,,
Cl:i.t.n~ V1U • on:. • 1030
1030
,..,.,,. , •roa ••n •
Т о C!:l.•n.t. Mtt.h
. А .... • len:
То
• • ~ • 1030
О~
....:
hrY, «уяз
вимость~> и «атака~> . Опишите взаимосвязь между ними.
4.
Перечислите основные классификационные схемы уязвимостей. Каковы их
основные достоинства и недостатки?
5. Назовите основные источники информации об уязвимостях. Какая из обще
доступных баз данных об уязвимостях более предпочтительна?
Глава 2. МЕТОДЫ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ
И СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ
2.1 .
Основные приемы выявления уязвимостей
Как отмечалось выше, причинами возникновения уязвимостей являются
ошибки проектирования, реализации и эксплуатации. Ниже приведены ме
тоды выявления таких ошибок.
Анализ алгоритма программно-аппаратного обеспечения. Данный ме
тод используется в основном для поиска уязвимостей проектирования. При
мером --">
Анализ защищенности
...
и мониторинг компьютерных сетеи
Методы и средства
Учебное пособие
р)
Москва
ИЗДАТЕЛЬСТВО
МГТУ им. Н. Э. Баумана
2
О
17
УДК
ББК
681.326
32.973
Б81
Издание доступно в электронном виде на портале
по адресу:
ebooks.bmstu.m
http:j/ebooks.Ьmstu.ru/catalog/117/Ьооk1712.html
Факультет 1Информатика и системы управления~
Кафедра 1Информационная безопасность~
Рекомендовано Редакционно-издателъским советом
МПУ им. Н.Э. Баумана в качестве учебного пособия
Бондарев, В. В.
Б81
Анализ защищенности и мониторинг компьютерных сетей. Методы и
средства
: учебное
пособие
/ В. В. Бондарев. 2017. - 225, [3] с. : ил.
ISBN 978-5-7038-4757-2
Москва
: Издательство
МГТУ
им. Н. Э. Баумана,
Изложены теоретические вопросы, связанные с архитектурой и принципами
работы систем обнаружения и предотвращения атак в компьютерных сетях. При
ведены методы, приемы и инструменты, применяемые при защите компьютерных
систем и сетей от атак. Содержание учебного пособия соответствует программе
и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки (угроз). Конечной целью обеспе-
10
чения безопасности корпоративной сети является защита всех категорий
субъектов (как внешних, так и внутренних), прямо или косвенно участвую
щих в процессах информационного взаимодействия, от нанесения им ощути
мого материального, морального или иного ущерба в результате случайных
или преднамеренных нежелательных воздействий на информацию и системы
ее обработки и передачи.
Соответственно одним из возможных вариантов защиты можно считать
своевременное выявление слабостей (уязвимостей), которые могут привести
к реализации угроз и в результате
1.4.
-
нанесению ущерба.
Классификация уязвимостей
По мере накопления информации об уязвимостях возникали и различные
варианты их классификации. В настоящее время информация об обнаружен
ных уязвимостях достаточно систематизирована, существует несколько обще
известных источников, где эта информация представлена. Ниже приведены
примеры возможных вариантов (критериев) классификации уязвимостей.
Один из самых удачных вариантов классификации уязвимостей
-
по
источнику возникновения. Данный вариант классификации связан с этапа
ми жизненного цикла системы и часто указывает на причину возникновения
той или иной уязвимости.
Уязвимости проектирования. Часть уязвимостей возникает на этапе
проектирования. Например, значительная часть прикладных сервисов стека
ТСР/
IP (TELNET, FTP
и др.) не предусматривает шифрования данных при
передаче по сети. В результате критичная информация (например, имя поль
зователя и пароль) передается по сети в открытом виде (рис.
1.4).
Как правило, уязвимости, возникшие на этапе проектирования, с трудом
поддаются устранению. Например, в случае с сервисами прикладного уров
ня для устранения уязвимостей можно либо отказаться от использования
...,..
..
Клиент
(утилита
То
T JI.Nlt
10. S02: 1 18127
ТС,
00I0707CJ4 Cf
J.1 . Z4 0 ISS1Z7
0010701СНСС T l i.NIT
11. 2:4 0 001071>?Cf 4C6 I SSl.2:7
T l t.rnt
1.1. . 4 0 4 'ISSlr?
0010707Cf4 CC те,
• rt.UU : • • •• fl"p r opon.io•
• ttHIP.111:ti IТ'rP I • О•о•оо : tir -..ocrol • I t :
.
telnet)
•
'1
r,:
10 • 0111Zl; , , ~.
1.4.
•
те,,
Cl:i.t.n~ V1U • on:. • 1030
1030
,..,.,,. , •roa ••n •
Т о C!:l.•n.t. Mtt.h
. А .... • len:
То
• • ~ • 1030
О~
....:
hrY, «уяз
вимость~> и «атака~> . Опишите взаимосвязь между ними.
4.
Перечислите основные классификационные схемы уязвимостей. Каковы их
основные достоинства и недостатки?
5. Назовите основные источники информации об уязвимостях. Какая из обще
доступных баз данных об уязвимостях более предпочтительна?
Глава 2. МЕТОДЫ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ
И СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ
2.1 .
Основные приемы выявления уязвимостей
Как отмечалось выше, причинами возникновения уязвимостей являются
ошибки проектирования, реализации и эксплуатации. Ниже приведены ме
тоды выявления таких ошибок.
Анализ алгоритма программно-аппаратного обеспечения. Данный ме
тод используется в основном для поиска уязвимостей проектирования. При
мером --">
- 1
- 2
- 3
- . . .
- последняя (9) »
Книги схожие с «Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие» по жанру, серии, автору или названию:
Елена Георгиевна Брунова - Англо-русский учебный словарь по технологиям сетей передачи данных Жанр: Справочники Год издания: 2009 |
Андрей Викторович Пролетарский, Елена Викторовна Смирнова, Екатерина Александровна Ромашкина и др. - Технологии современных беспроводных сетей Wi-Fi Жанр: Сети Год издания: 2017 Серия: Компьютерные системы и сети |