Информационная безопасность и защита информации
Покупка
Издательство:
ДМК Пресс
Автор:
Шаньгин Владимир Федорович
Год издания: 2017
Кол-во страниц: 702
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-97060-439-7
Артикул: 477370.03.99
Доступ онлайн
В корзину
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности.
Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использовано в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей.
- Полная коллекция по информатике и вычислительной технике
- Защита информации. Компьютерная безопасность
- Интермедиатор. Информационная безопасность (сводная)
- Интермедиатор. Информационные системы и технологии (сводная)
- Интермедиатор. ИТ-технологии для профессионалов (сводная)
- Интермедиатор. Обеспечение безопасности (сводная)
- Информационная безопасность
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
ИнформацИонная безопасность И защИта ИнформацИИ В. Ф. Шаньгин Москва, 2017
УДК 004.056.5 ББК 32.973.202-018.2 Ш20 Шаньгин В. Ф. Ш20 Информационная безопасность и защита информации. – М.: ДМК Пресс, 2017. – 702 с.: ил. ISBN 978-5-97060-439-7 Книга посвящена методам комплексного обеспечения информа- ционной безопасности, технологиям и средствам многоуровневой за- щиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопас- ности. Рассмотрены стандарты информационной безопасности. Ана- лизируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы за- щиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных систе- мах. Описываются методы и средства формирования виртуальных за- щищенных каналов и использования межсетевых экранов. Рассматри- ваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администрато- ров компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей. УДК 004.056.5 ББК 32.973.202-018.2 Все права защищены. Ни одна из частей этого документа не может быть воспроизведена, опубликована, сохранена в электронной базе данных или передана в любой форме или любыми средствами, такими как электронные, механические, записывающие или иначе, для любой цели без предварительного письменного разрешения владельца права. Все торговые марки и названия программ являются собственностью их владельцев. Материал, изложенный в данной книге, многократно проверен. Но, по- скольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. По этой причине издательство не несет ответственности за возмож- ные ошибки, связанные с использованием книги. © Шаньгин В. Ф., 2014 ISBN 978-5-97060-439-7 © Оформление, ДМК Пресс, 2017
ОГЛАВЛЕНИЕ Предисловие ...................................................................................12 Введение ............................................................................................18 Часть I. Информационная безопасность ....................22 Глава 1. Анализ угроз информационной безопасности ..................................................................................23 1.1. Основные понятия информационной безопасности и защиты информации .............................................................................................23 1.1.1. Основные понятия информационной безопасности ............24 1.1.2. Взаимодействие основных субъектов и объектов обеспечения информационной безопасности .................................25 1.1.3. Основные понятия защиты информации ...............................29 1.2. Угрозы информационной безопасности ........................................32 1.2.1. Анализ и классификация угроз информационной безопасности ......................................................................................32 1.2.2. Анализ угроз безопасности в компьютерных сетях ............42 1.2.3. Криминализация атак на информационные системы ............................................................59 1.3. Появление кибероружия для ведения кибервойн ..........................63 1.4. Прогноз киберугроз на 2013 год и далее ....................................69 1.5. Меры и средства обеспечения информационной безопасности ..........................................................................................73 Глава 2. Политика информационной безопасности ..................................................................................80 2.1. Основные понятия политики информационной безопасности .....81
ОГЛАВЛЕНИЕ 2.2. Структура политики информационной безопасности организации .............................................................................................88 2.2.1. Базовая политика безопасности ............................................89 2.2.2. Специализированные политики безопасности ....................90 2.2.3. Процедуры безопасности ......................................................93 2.3. Разработка политики безопасности организации ........................96 Глава 3. Стандарты информационной безопасности .................................................................................107 3.1. Роль стандартов информационной безопасности ......................107 3.2. Международные стандарты информационной безопасности .........................................................................................109 3.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) .............110 3.2.2. Германский стандарт BSI ......................................................111 3.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» ..............112 3.2.4. Стандарты для беспроводных сетей ...................................115 3.2.5. Стандарты информационной безопасности для Интернета ...................................................................................120 3.3. Отечественные стандарты безопасности информационных технологий .............................................................................................124 Часть II. Многоуровневая защита корпоративных информационных систем ...............129 Глава 4. Принципы многоуровневой защиты корпоративной информации ............................................130 4.1. Корпоративная информационная система с традиционной структурой .............................................................................................130 4.2. Системы облачных вычислений .....................................................138 4.3. Многоуровневый подход к обеспечению информационной безопасности КИС .................................................................................151 4.4. Подсистемы информационной безопасности традиционных КИС ................................................................................154
ОГЛАВЛЕНИЕ Глава 5. Безопасность операционных систем ......165 5.1. Проблемы обеспечения безопасности ОС .................................165 5.1.1. Угрозы безопасности операционной системы ...................165 5.1.2. Понятие защищенной операционной системы ..................168 5.2. Архитектура подсистемы защиты операционной системы ........172 5.2.1. Основные функции подсистемы защиты операционной системы ..............................................................................................172 5.2.2. Идентификация, аутентификация и авторизация субъектов доступа ............................................................................173 5.2.3. Разграничение доступа к объектам операционной системы ..............................................................................................175 5.2.4. Аудит ......................................................................................185 5.3. Обеспечение безопасности ОС Windows 7 ................................188 5.3.1. Средства защиты общего характера ...................................190 5.3.2. Защита данных от утечек и компрометации ......................194 5.3.3. Защита от вредоносного ПО ..............................................203 5.3.4. Безопасность Internet Explorer 8 и Internet Explorer 9 ........214 5.3.5. Совместимость приложений с Windows 7 ...........................224 5.3.6. Обеспечение безопасности работы в корпоративных сетях .................................................................................................228 Часть III. Технологии безопасности данных ............230 Глава 6. Криптографическая защита информации ..................................................................................231 6.1. Основные понятия криптографической защиты информации ...........................................................................................231 6.2. Симметричные криптосистемы шифрования ................................235 6.2.1. Алгоритмы шифрования DES и 3-DES .................................241 6.2.2. Стандарт шифрования ГОСТ 28147–89 ............................245 6.2.3. Стандарт шифрования AES .................................................250 6.2.4. Основные режимы работы блочного симметричного алгоритма ........................................................................................254 6.2.5. Особенности применения алгоритмов симметричного шифрования ......................................................................................259
ОГЛАВЛЕНИЕ 6.3. Асимметричные криптосистемы шифрования ..............................261 6.3.1. Алгоритм шифрования RSA .................................................266 6.3.2. Асимметричные криптосистемы на базе эллиптических кривых ...............................................................................................270 6.3.3. Алгоритм асимметричного шифрования ECES ...................273 6.4. Функции хэширования ..................................................................274 6.5. Электронная цифровая подпись ..................................................278 6.5.1. Основные процедуры цифровой подписи ...........................279 6.5.2. Алгоритм цифровой подписи DSA .......................................282 6.5.3. Алгоритм цифровой подписи ECDSA ..................................284 6.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10–94 .................284 6.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10–2001 ........................................................................286 6.6. Управление криптоключами .........................................................291 6.6.1. Использование комбинированной криптосистемы ............293 6.6.2. Метод распределения ключей Диффи–Хеллмана ..............297 6.6.3. Протокол вычисления ключа парной связи ECKEP ............300 6.7. Инфраструктура управления открытыми ключами PKI ...............301 6.7.1. Принципы функционирования PKI .......................................302 6.7.2. Логическая структура и компоненты PKI .............................306 Глава 7. Технологии аутентификации .......................315 7.1. Аутентификация, авторизация и администрирование действий пользователей ........................................................................315 7.2. Методы аутентификации, использующие пароли ......................320 7.2.1. Аутентификация на основе многоразовых паролей ..........321 7.2.2. Аутентификация на основе одноразовых паролей ............324 7.3. Строгая аутентификация ..............................................................325 7.3.1. Основные понятия ................................................................325 7.3.2. Применение смарт-карт и USB-токенов ..............................326 7.3.3. Криптографические протоколы строгой аутентификации ...............................................................................339 7.4. Биометрическая аутентификация пользователя ..........................348
ОГЛАВЛЕНИЕ Часть IV. Базовые технологии сетевой безопасности .................................................................................355 Глава 8. Протоколы защиты на канальном и сеансовом уровнях ...............................................................356 8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP ................................................................................356 8.1.1. Структура и функциональность стека протоколов TCP/IP ................................................................................................359 8.1.2. Особенности перехода на протокол IP v.6 .........................365 8.2. Протоколы формирования защищенных каналов на канальном уровне ...........................................................................368 8.2.1. Протокол РРТР .......................................................................369 8.2.2. Протоколы L2F и L2TP ...........................................................372 8.3. Протоколы формирования защищенных каналов на сеансовом уровне .............................................................................379 8.3.1. Протоколы SSL и TLS .............................................................379 8.3.2. Протокол SOCKS ...................................................................384 8.4. Защита беспроводных сетей .........................................................388 Глава 9. Защита на сетевом уровне – протокол IPSec .............................................................................394 9.1. Архитектура средств безопасности IPSec ....................................395 9.2. Защита передаваемых данных с помощью протоколов АН и ESP .................................................................................................402 9.3. Протокол управления криптоключами IKE ..................................414 9.4. Особенности реализации средств IPSec ......................................419 Глава 10. Технологии межсетевого экранирования ............................................................................424 10.1. Функции межсетевых экранов ....................................................424 10.1.1. Фильтрация трафика ..........................................................426 10.1.2. Выполнение функций посредничества...............................427
ОГЛАВЛЕНИЕ 10.1.3. Дополнительные возможности МЭ ....................................430 10.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI ......................................................434 10.2.1. Экранирующий маршрутизатор ........................................435 10.2.2. Шлюз сеансового уровня ...................................................437 10.2.3. Прикладной шлюз ...............................................................440 10.2.4. Шлюз экспертного уровня ..................................................443 10.2.5. Варианты исполнения межсетевых экранов ......................444 10.3. Схемы сетевой защиты на базе межсетевых экранов .............446 10.3.1. Формирование политики межсетевого взаимодействия .................................................................................447 10.3.2. Основные схемы подключения межсетевых экранов .......450 10.3.3. Персональные и распределенные сетевые экраны ..........456 10.3.4. Примеры современных межсетевых экранов ..................459 10.3.5. Тенденции развития межсетевых экранов .........................461 Глава 11. Технологии виртуальных защищенных сетей VPN ........................................................463 11.1. Концепция построения виртуальных защищенных сетей VPN ...............................................................................................463 11.1.1. Основные понятия и функции сети VPN ............................464 11.1.2. Варианты построения виртуальных защищенных каналов .............................................................................................470 11.1.3. Обеспечение безопасности VPN .......................................473 11.2. VPN-решения для построения защищенных сетей ....................475 11.2.1. Классификация VPN по рабочему уровню модели OSI .......................................................................................476 11.2.2. Классификация VPN по архитектуре технического решения .............................................................................................478 11.2.3. Основные виды технической реализации VPN ................482 11.3. Современные VPN-продукты ......................................................485 11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» ...........................................................................486 11.3.2. Устройства сетевой защиты Cisco ASA 5500 Series ........494
ОГЛАВЛЕНИЕ Глава 12. Инфраструктура защиты на прикладном уровне ..........................................................498 12.1. Управление идентификацией и доступом .................................499 12.1.1. Особенности управления доступом ..................................501 12.1.2. Функционирование системы управления доступом .........503 12.2. Организация защищенного удаленного доступа ....................507 12.2.1. Средства и протоколы аутентификации удаленных пользователей ..................................................................................509 12.2.2. Централизованный контроль удаленного доступа ..........526 12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign On .............................................................532 12.3.1. Простая система однократного входа Single Sign-On .....535 12.3.2. Системы однократного входа Web SSO ..........................536 12.3.3. SSO-продукты уровня предприятия ...................................539 12.4. Подсистема управления идентификацией и доступом IAM .....542 Часть V. Технологии обнаружения и предотвращения вторжений .........................................545 Глава 13. Обнаружение и предотвращение вторжений .......................................................................................546 13.1. Основные понятия ........................................................................546 13.2. Обнаружение вторжений системой IPS .....................................549 13.2.1. Обнаружение аномального поведения .............................549 13.2.2. Обнаружение злоупотреблений .......................................550 13.3. Предотвращение вторжений в КИС ...........................................552 13.3.1. Предотвращение вторжений системного уровня ............552 13.3.2. Предотвращение вторжений сетевого уровня ..................553 13.3.3. Защита от DDoS-атак .........................................................556 Глава 14. Защита от вредоносных программ и спама ..............................................................................................564 14.1. Классификация вредоносных программ ....................................564 14.2. Основы работы антивирусных программ .................................570
ОГЛАВЛЕНИЕ 14.2.1. Сигнатурный анализ ...........................................................570 14.2.2. Проактивные методы обнаружения ...................................572 14.2.3. Дополнительные модули ....................................................576 14.2.4. Режимы работы антивирусов .............................................578 14.2.5. Антивирусные комплексы ...................................................580 14.2.6. Дополнительные средства защиты ....................................582 14.3. Облачная антивирусная технология ..........................................586 14.3.1.Предпосылки для создания «антивирусных облаков» ......586 14.3.2. Как работают антивирусные облака .................................588 14.3.3. Преимущества облачной антивирусной защиты ..............591 14.3.4. Инновационная гибридная защита антивирусных продуктов Лаборатории Касперского ..........................................593 14.4. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов .................595 14.4.1. Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусов ........................595 14.3.2. Подсистема защиты корпоративной информации от вредоносных программ и вирусов .............................................603 14.3.3. Серия продуктов Kaspersky Open Space Security для защиты корпоративных сетей от современных интернет-угроз ..................................................................................604 Часть VI. Управление информационной безопасностью .............................................................................607 Глава 15. Управление средствами обеспечения информационной безопасности ......608 15.1. Задачи управления информационной безопасностью ............608 15.2. Архитектура управления информационной безопасностью КИС .............................................................................616 15.2.1. Концепция глобального управления безопасностью GSM .......................................................................616 15.2.2. Глобальная и локальные политики безопасности .............618 15.3. Функционирование системы управления информационной безопасностью КИС .............................................................................621 15.3.1. Назначение основных средств защиты ............................622
ОГЛАВЛЕНИЕ 15.3.2. Защита ресурсов ...............................................................624 15.3.3. Управление средствами защиты ........................................625 15.4. Аудит и мониторинг безопасности КИС ....................................627 15.4.1. Аудит безопасности информационной системы ...............628 15.4.2. Мониторинг безопасности системы ...................................632 15.5. Обзор современных систем управления безопасностью .........634 15.5.1. Продукты компании Cisco для управления безопасностью сетей ........................................................................634 15.5.2. Продукты компании Check Point Software Technologies для управления средствами безопасности .....................................641 Глава 16. Обеспечение безопасности облачных технологий ............................................................651 16.1. Основные проблемы безопасности облачной инфраструктуры .....................................................................................651 16.2. Средства защиты в виртуальных средах ...................................654 16.3. Обеспечение безопасности физических, виртуальных и облачных сред на базе платформы Trend Micro Deep Security 9 ....657 16.4. Выбор провайдера облачных услуг ..........................................661 Приложение. Универсальная электронная карта ...................................................................................................666 П1. Смарт-карты ...................................................................................666 П2. Что такое универсальная электронная карта (УЭК) ....................669 П3. Внешний вид УЭК ............................................................................670 П4. Услуги по карте УЭК .......................................................................670 П5. Безопасность универсальной электронной карты .......................673 П6. Об инфраструктуре УЭК ...............................................................675
ПРЕДИСЛОВИЕ Быстрый рост глобальной сети Интернет и стремительное развитие информационных технологий привели к формированию информа- ционной среды, оказывающей влияние на все сферы человеческой деятельности. К числу наиболее перспективных направлений приме- нения современных информационных технологий относится бизнес. Эффективность бизнеса компании напрямую зависит от ка- чества и оперативности управления бизнес-процессами. Одним из главных инструментов управления бизнесом являются корпоратив- ные информационные системы. Предприятия нового типа – это раз- ветвленная сеть распределенных подразделений, филиалов и групп, взаимодействующих друг с другом. Распределенные корпоративные информационные системы становятся сегодня важнейшим средством производства современной компании, они позволяют преобразовать традиционные формы бизнеса в электронный бизнес. Электронный бизнес использует глобальную сеть Интернет и корпоративные информационные системы для повышения эффек- тивности всех сторон деловых отношений, включая продажи, марке- тинг, платежи, финансовый анализ, поиск сотрудников, поддержку клиентов и партнерских отношений. Важнейшим условием существования электронного бизнеса является информационная безопасность, под которой понимается защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут на- нести ущерб владельцам или пользователям информации. Ущерб от нарушения информационной безопасности может привести не только к крупным финансовым потерям, но и к полному закрытию компании. Несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информаци- онных систем и компьютерных сетей, к сожалению, не уменьшается. Средства взлома компьютерных систем и хищения информации раз- виваются так же быстро, как и все высокотехнологичные компью-
ПРЕДИСЛОВИЕ терные отрасли. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем и сетей, так и многочисленных поль- зователей, включая компании, работающие в сфере электронного биз- неса. Обеспечение информационной безопасности КИС является приоритетной задачей, поскольку от сохранения конфиденциально- сти, целостности и доступности корпоративных информационных ресурсов во многом зависит эффективность работы КИС. Задачу обеспечения безопасности корпоративных информационной систем традиционно решают путем построения системы информационной безопасности (СИБ). Определяющим требованием к СИБ является сохранение вложенных в построение КИС инвестиций. Другими сло- вами, СИБ должна функционировать абсолютно прозрачно для уже существующих в КИС приложений и быть полностью совместимой с используемыми в КИС информационными технологиями. По мере роста и развития КИС система информационной безопасности долж- на легко масштабироваться без потери целостности и управляемости. Без знания и квалифицированного применения современных информационных технологий, стандартов, протоколов и средств за- щиты информации невозможно достигнуть требуемого уровня ин- формационной безопасности компьютерных систем и сетей. Предлагаемая вниманию читателя книга посвящена системати- зированному изложению и анализу современных проблем и методов обеспечения информационной безопасности, технологий и средств защиты информации в корпоративных информационных системах и компьютерных сетях. Основное содержание книги, состоящее из шестнадцати глав, разбито на шесть логически связанных частей: часть I «Информационная безопасность»; часть II «Комплексное обеспечение безопасности информа- ционных систем»; часть III «Технологии безопасности данных»; часть IV «Базовые технологии сетевой безопасности»; часть V «Технологии обнаружения и предотвращения втор- жений»; часть VI «Управление информационной безопасностью». Каждая из этих частей объединяет несколько глав, связанных общей темой. Книга содержит также предисловие, введение, список сокращений и список литературы.
ПРЕДИСЛОВИЕ Часть I «Информационная безопасность» включает следующие главы: главу 1 «Анализ угроз информационной безопасности»; главу 2 «Политика информационной безопасности»; главу 3 «Стандарты информационной безопасности». В главе 1 формулируются основные понятия и определения ин- формационной безопасности и анализируются угрозы информацион- ной безопасности в корпоративных системах и сетях, рассмат ри ва ют ся тенденции развития ИТ-угроз и криминализации атак, комментирует- ся появление кибероружия для ведения кибервойн, формулируются меры и средства обеспечения информационной безопас ности. В главе 2 определяются базовые понятия политики информационной безопасности и описываются основные виды политик и процедур безопасности в корпоративных информационных системах. Глава 3 посвящена описанию стандартов информационной безопас ности. Рассматриваются основные международные стандарты информационной безопасности. Даны краткие описания популярных стандартов информационной безопасности для Интернета. Анализируются отечественные стандарты безопасности информационных технологий. Часть II «Комплексное обеспечение безопасности информационных систем» включает следующие главы: главу 4 «Принципы многоуровневой защиты корпоративной информации»; главу 5 «Обеспечение безопасности операционных систем». Глава 4 посвящена рассмотрению принципов многоуровневой защиты информации в корпоративных информационных системах. Анализируются традиционные структуры корпоративных информационных систем и инфраструктура «облачных» вычислений. Описывается стратегия многоуровневой защиты КИС. В главе 5 анализируются угрозы безопасности в операционных системах (ОС), вводится понятие защищенной ОС, описываются ар- хитектура и основные функции подсистемы защиты ОС. Рассматри- ваются средства обеспечения безопасности операционной системы Windows 7. Часть III «Технологии безопасности данных» включает следую- щие главы: главу 6 «Криптографическая защита информации»; главу 7 «Технологии аутентификации».
ПРЕДИСЛОВИЕ В главе 6 описываются такие криптографические методы защи- ты корпоративной информации, как симметричные и асимметрич- ные криптосистемы шифрования, комбинированные криптосистемы, электронная цифровая подпись, функции хэширования и управление криптоключами. Рассматривается инфраструктура управления от- крытыми ключами PKI (Public Key Infrastructure). Глава 7 посвящена рассмотрению аутентификации, авторизации и администрированию действий пользователя. Описываются методы аутентификации, использующие многоразовые и одноразовые паро- ли, сертификаты, смарт-карты и USB-токены, протоколы строгой аутентификации, биометрическую аутентификацию пользователей. Часть IV «Базовые технологии сетевой безопасности» объеди- няет следующие главы: главу 8 «Протоколы защиты на канальном и сеансовом уров- нях»; главу 9 «Защита сетевого уровня – протокол IPSec»; главу 10 «Технологии межсетевого экранирования»; главу 11 «Технологии виртуальных защищенных сетей VPN»; главу 12 «Инфраструктура защиты на прикладном уровне». В главе 8 рассматриваются модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP, обсуждаются проблемы построе- ния защищенных виртуальных каналов на канальном и сеансовом уровнях модели взаимодействия открытых систем OSI. Рассматри- ваются особенности применения протоколов на канальном уровне РРТР, L2F и L2TP. Описывается применение протоколов SSL и SOCKS для построения защищенных каналов на сеансовом уровне. Рассматривается защита беспроводных сетей. В главе 9 описываются архитектура стека протоколов IPSec, протокол аутентификации АН, протокол формирования защищен- ного пакета ESP, протокол управления криптоключами IKE. Приво- дятся сведения об алгоритмах аутентификации и шифрования, при- меняемых в стеке протоколов IPSec. Рассматриваются особенности реализации средств IPSec. В главе 10 рассматриваются функции межсетевых экранов. Описываются схемы сетевой защиты на базе межсетевых экранов. Рассматривается применение персональных и распределенных сетевых экранов. Глава 11 посвящена рассмотрению защищенных виртуальных сетей VPN (Virtual Private Network). Поясняется важное свойство сети VPN – туннелирование. Анализируются варианты построения
ПРЕДИСЛОВИЕ виртуальных защищенных каналов. Рассматриваются варианты архитектуры сетей VPN, приводятся основные виды технической реализации VPN. В главе 12 рассматриваются управление идентификацией и доступом, организация защищенного удаленного доступа; анализируются протоколы аутентификации удаленных пользователей и системы централизованного контроля удаленного доступа. Описывается управление доступом по схеме однократного входа с авторизацией Single Sign-On. Рассматривается функционирование подсистемы управления идентификацией и доступом IAM. Часть V «Технологии предотвращения вторжений и защиты от вредоносных программ» включает две главы: главу 13 «Обнаружение и предотвращение вторжений»; главу 14 «Защита от вредоносных программ и спама». Глава 13 посвящена проблемам обнаружения и предотвращения вторжений. Рассматриваются методы обнаружения и предотвраще- ния вторжений в корпоративные информационные системы, а также защита от распределенных атак. Описываются современные сред- ства предотвращения вторжений, разработанные компанией Cisco Systems. В главе 14 описываются технологии защиты от вредоносных программ и спама. Приводится классификация вредоносных про- грамм. Рассматриваются сигнатурный анализ и проактивные методы обнаружения вирусов и других вредоносных программ. Описываются облачная антивирусная технология и инновационная гибридная за- щита от интернет-угроз, разработанные в Лаборатории Касперского. Приводятся сведения о современных антивирусных продуктах Лабо- ратории Касперского. Часть VI «Управление информационной безопасностью» объеди- няет следующие главы: главу 15 «Управление средствами обеспечения информаци- онной безопасности»; главу 16 «Обеспечение безопасности облачных вычислений». В главе 15 рассматриваются методы управления средствами за- щиты корпоративной информации. Сформулированы задачи управ- ления системой информационной безопасности масштаба предприя- тия. Анализируются варианты архитектуры управления средствами безопасности. Приводится обзор современных систем управления информационной безопасностью. Рассматриваются продукты ком-
ПРЕДИСЛОВИЕ паний Cisco Systems и Check Point для управления средствами безопасности. В главе 16 анализируются основные проблемы безопасности облачной инфраструктуры. Рассматриваются средства защиты в вир- туальных средах. Описывается процедура обеспечения безопасности облачных сред на базе платформы Trend Micro Deep Security 9. При- водятся рекомендации по выбору провайдера облачных услуг. В конце книги дано приложение П1, посвященное универсаль- ным электронным картам (УЭК). Такие карты планируется выдавать гражданам России с 2013 года для обеспечения им доступа к государ- ственным, муниципальным и иным услугам, а также возможности оплаты оказанных услуг. УЭК создаются на базе смарт-карт (интел- лектуальных электронных карт). В приложении рассмотрены прин- ципы работы и возможности применения смарт-карт. Описываются преимущества и безопасность УЭК, приводятся сведения об инфра- структуре УЭК. Материал книги базируется только на открытых публикациях в Интернете, отечественной и зарубежной печати. В основу книги положены материалы лекций, читаемых автором в Национальном исследовательском университете «МИЭТ». Автор заранее благодарен читателям, которые пришлют ему свои замечания и пожелания по адресу shanico@mail.ru.
ВВЕДЕНИЕ Многие предприятия в мире активно используют новые возможности Интернета и электронного бизнеса. Основными видами деятельности для ряда предприятий становятся электронная коммерция, продажа информации, оказание консультационных услуг в режиме онлайн и многие другие услуги. Общепризнанным стратегическим фактором роста конкурентоспособности компании является эффективное при- менение информационных технологий. Корпоративные информаци- онные системы (КИС) становятся сегодня одним из главных инстру- ментов управления бизнесом и фактически важнейшим средством производства современной компании. Интернет сегодня – это технология, кардинально меняющая весь уклад нашей жизни: темпы научно-технического прогресса, характер работы, способы общения. Все больше корпоративных систем, прило- жений и данных становятся доступными из Глобальной сети, вслед- ствие чего компании сталкиваются с возрастающим числом различ- ных угроз для своей информационной инфраструктуры – вирусной опасностью, несанкционированным доступом, атаками типа «отказ в обслуживании» и другими видами вторжений, мишенью для которых становятся приложения, сети, инфраструктура хостинга, серверы и рабочие станции. Поэтому применение информационных технологий немыслимо без повышенного внимания к вопросам информацион- ной безопасности. Использование Интернета в качестве глобальной публичной сети означает для средств безопасности предприятия не только резкое увеличение количества внешних пользователей и раз- нообразие типов коммуникационных связей, но и сосуществование с новыми сетевыми и информационными технологиями. В настоящее время информационные технологии переживают новый этап инноваций, вдохновителем которого является феномен под названием «облачные» вычисления. «Облачные» вычисления (англ. cloud computing) – это технология распределенной обработки данных, при которой совместно используемые компьютерные ресурсы, программное обеспечение (ПО) и данные предоставляются пользователям по запросу как сервис через Интернет. Термин «облако» ВВЕДЕНИЕ
ВВЕДЕНИЕ (сloud) используется как метафора, в основе которой лежит традиционное схематическое изображение сети Интернет в виде облака, или как образ сложной инфраструктуры, за которой скрываются все технические детали. Облачный сервис представляет собой особую клиент-серверную технологию – использование клиентом ресурсов (процессорное время, оперативная память, дисковое пространство, сетевые каналы, специализированные контроллеры, программное обеспечение и т. д.) группы серверов в сети, взаимодействующих таким образом, что для клиента вся группа выглядит как единый виртуальный сервер. Крупнейшие мировые IT-вендоры (Microsoft, Amazon, Google и др.) активно разрабатывают и внедряют сервисы «облачных» вычислений. Первым шагом в процессе реализации облачных вычислений является виртуализация, то есть переход от физических серверов к виртуальным машинам. Появление облачных сред, состоящих из сотен и более виртуальных машин, означает выход IT-технологий на качественно новый системный уровень. На первый взгляд, требования к безопасности облачных вычислений ничем не отличаются от требований к обычным центрам обработки данных (ЦОД). На деле создаваемая облачная инфраструктура оказывается более сложной и начинает приобретать новые, собственные свойства и, соответственно, новые, неизвестные до сих пор уязвимости. Виртуализация ЦОД и переход к облачным средам радикально сужают возможности традиционных средств безопасности и приводят к появлению принципиально новых угроз. Таким образом, одной из самых актуальных задач, которая стоит сегодня перед разработчиками и поставщиками информационных систем, является решение проблем информационной безопасности, связанных с широким распространением Интернета и появлением новых информационных технологий. Информационные ресурсы и средства осуществления электронных транзакций (серверы, маршрутизаторы, серверы удаленного доступа, каналы связи, операционные системы, базы данных и приложения) нужно защищать надежно и качественно, поскольку цена каждой бреши в средствах защиты быстро растет, и этот рост будет продолжаться и в ближайшем будущем. Следует заметить, что средства взлома компьютерных систем и хищения информации развиваются так же быстро, как и все высоко- технологичные компьютерные отрасли. В этих условиях обеспечение информационной безопасности КИС является приоритетной зада- чей, поскольку от сохранения конфиденциальности, целостности и доступности корпоративных информационных ресурсов во многом зависит эффективность работы КИС.
Доступ онлайн
В корзину