Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие

Валерий Васильевич Бондарев - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие
Книга - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие.  Валерий Васильевич Бондарев  - прочитать полностью в библиотеке КнигаГо
Название:
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие
Валерий Васильевич Бондарев

Жанр:

Сети, Учебники и самоучители по компьютеру, Компьютерная безопасность

Изадано в серии:

неизвестно

Издательство:

Издательство МГТУ им. Н. Э. Баумана

Год издания:

ISBN:

978-5-7038-4757-2

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие"

Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки


Читаем онлайн "Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие". Главная страница.

В.В. Бондарев

Анализ защищенности

...

и мониторинг компьютерных сетеи

Методы и средства
Учебное пособие

р)
Москва

ИЗДАТЕЛЬСТВО
МГТУ им. Н. Э. Баумана

2

О

17

УДК

ББК

681.326
32.973
Б81
Издание доступно в электронном виде на портале

по адресу:

ebooks.bmstu.m
http:j/ebooks.Ьmstu.ru/catalog/117/Ьооk1712.html

Факультет 1Информатика и системы управления~

Кафедра 1Информационная безопасность~

Рекомендовано Редакционно-издателъским советом
МПУ им. Н.Э. Баумана в качестве учебного пособия

Бондарев, В. В.
Б81

Анализ защищенности и мониторинг компьютерных сетей. Методы и

средства

: учебное

пособие

/ В. В. Бондарев. 2017. - 225, [3] с. : ил.
ISBN 978-5-7038-4757-2

Москва

: Издательство

МГТУ

им. Н. Э. Баумана,

Изложены теоретические вопросы, связанные с архитектурой и принципами

работы систем обнаружения и предотвращения атак в компьютерных сетях. При­
ведены методы, приемы и инструменты, применяемые при защите компьютерных

систем и сетей от атак. Содержание учебного пособия соответствует программе
и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.

Для студентов, обучающихся по направлению подготовки (угроз). Конечной целью обеспе-

10

чения безопасности корпоративной сети является защита всех категорий
субъектов (как внешних, так и внутренних), прямо или косвенно участвую­
щих в процессах информационного взаимодействия, от нанесения им ощути­

мого материального, морального или иного ущерба в результате случайных
или преднамеренных нежелательных воздействий на информацию и системы

ее обработки и передачи.
Соответственно одним из возможных вариантов защиты можно считать

своевременное выявление слабостей (уязвимостей), которые могут привести

к реализации угроз и в результате

1.4.

-

нанесению ущерба.

Классификация уязвимостей

По мере накопления информации об уязвимостях возникали и различные
варианты их классификации. В настоящее время информация об обнаружен­

ных уязвимостях достаточно систематизирована, существует несколько обще­
известных источников, где эта информация представлена. Ниже приведены
примеры возможных вариантов (критериев) классификации уязвимостей.
Один из самых удачных вариантов классификации уязвимостей

-

по

источнику возникновения. Данный вариант классификации связан с этапа­
ми жизненного цикла системы и часто указывает на причину возникновения

той или иной уязвимости.

Уязвимости проектирования. Часть уязвимостей возникает на этапе
проектирования. Например, значительная часть прикладных сервисов стека
ТСР/

IP (TELNET, FTP

и др.) не предусматривает шифрования данных при

передаче по сети. В результате критичная информация (например, имя поль­
зователя и пароль) передается по сети в открытом виде (рис.

1.4).

Как правило, уязвимости, возникшие на этапе проектирования, с трудом

поддаются устранению. Например, в случае с сервисами прикладного уров­
ня для устранения уязвимостей можно либо отказаться от использования

...,..
..
Клиент
(утилита

То

T JI.Nlt

10. S02: 1 18127

ТС,

00I0707CJ4 Cf

J.1 . Z4 0 ISS1Z7
0010701СНСС T l i.NIT
11. 2:4 0 001071>?Cf 4C6 I SSl.2:7
T l t.rnt
1.1. . 4 0 4 'ISSlr?
0010707Cf4 CC те,

• rt.UU : • • •• fl"p r opon.io•
• ttHIP.111:ti IТ'rP I • О•о•оо : tir -..ocrol • I t :

.

telnet)



'1

r,:

10 • 0111Zl; , , ~.

1.4.



те,,

Cl:i.t.n~ V1U • on:. • 1030
1030

,..,.,,. , •roa ••n •

Т о C!:l.•n.t. Mtt.h
. А .... • len:
То

• • ~ • 1030
О~

....:

hrY, «уяз­

вимость~> и «атака~> . Опишите взаимосвязь между ними.

4.

Перечислите основные классификационные схемы уязвимостей. Каковы их

основные достоинства и недостатки?

5. Назовите основные источники информации об уязвимостях. Какая из обще­
доступных баз данных об уязвимостях более предпочтительна?

Глава 2. МЕТОДЫ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ
И СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ

2.1 .

Основные приемы выявления уязвимостей

Как отмечалось выше, причинами возникновения уязвимостей являются

ошибки проектирования, реализации и эксплуатации. Ниже приведены ме­
тоды выявления таких ошибок.
Анализ алгоритма программно-аппаратного обеспечения. Данный ме­
тод используется в основном для поиска уязвимостей проектирования. При­
мером --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.