กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้: http://elartu.tntu.edu.ua/handle/lib/42625
ชื่อเรื่อง: Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка»
ผู้แต่ง: Микитишин, Андрій Григорович
Митник, Микола Мирославович
Голотенко, Олександр Сергійович
Карташов, Віталій Вікторович
Bibliographic description (Ukraine): Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка» / А. Г. Микитиший, М. М. Митник, О. С. Голотенко, В. В. Карташов. – Тернопіль: ФОП Паляниця В.А., 2023. – 324 с.
วันที่เผยแพร่: มิถ-2023
Submitted date: มิถ-2023
Date of entry: 4-ตุล-2023
สำนักพิมพ์: ФОП Паляниця В.А., 2023
Country (code): UA
Place of the edition/event: Тернопіль
UDC: 681.3
รายละเอียด: Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка»
Content: Вступ 7 1. Основні поняття, концепції і принципи інформаційної безпеки 8 1.1. Ідентифікація, автентифікація і авторизація 8 1.2. Моделі інформаційної безпеки 11 1.2.1. Тріада «конфіденційність, доступність, цілісність» 11 1.2.2. Гексада Паркера и модель STRIDE 13 1.3. Вразливість, загроза, атака 15 1.4. Збиток та ризик. Управління ризиками. 18 1.5. Типи і приклади атак 20 1.5.1. Пасивні і активні атаки 20 1.5.2. Відмова в обслуговуванні 21 1.5.3. Впровадження шкідливих програм 24 1.5.4. Соціальний інжиніринг 26 1.6. Ієрархія засобів захисту від інформаційних загроз 28 1.6.1. Засоби безпеки законодавчого рівня 28 1.6.2. Адміністративний рівень. Політика безпеки. 31 1.6.3. Засоби безпеки процедурного рівня 34 1.6.4. Засоби безпеки технічного рівня 35 1.7. Криптографія 36 1.7.1. Основні визначення 36 1.7.2. Історія криптографії 38 1.8. Симетричне шифрування 40 1.8.1. Модель симетричного шифрування 40 1.8.2. Основні алгоритми симетричного шифрування 42 1.8.3. Проблема розподілу ключів 47 1.8.4. Метод Діффі-Хеллмана передачі секретного ключа по незахищеному каналу 48 1.9. Асиметричне шифрування 51 1.9.1. Концепція асиметричного шифрування 51 1.9.2. Алгоритм асиметричного шифрування RSA 54 1.10. Хеш-функції. Односторонні функції шифрування 58 2. Віртуальні локальні мережі 59 2.1. Призначення віртуальних локальних мереж 59 2.2. Методи побудови віртуальних мереж 62 2.3. Варіанти реалізації VLAN 65 2.4. Налаштування VLAN на комутаторах Cisco 71 2.5. Налаштування маршрутизації між VLAN 75 2.5.1. Класичний метод маршрутизації між VLAN 76 2.5.2. Транковий метод маршрутизації між VLAN 79 2.5.3. Пошук несправностей в конфігурації маршрутизації між VLAN 82 2.6. Протокол VTP 84 2.6.1. Концепція VTP 84 2.6.2. Операції VTP 85 2.6.3. Конфігурування VTP 88 2.6.4. Пошук несправностей в роботі протоколу VTP 90 3. Віртуальні приватні мережі 92 3.1. Послуги віртуальних приватних мереж 92 3.2. Технологія MPLS VPN рівня другого 96 3.2.1. Псевдоканали 96 3.2.2. Послуги VPWS 99 3.2.3. Послуги VPLS 101 3.3. Технологія MPLS VPN третього рівня 104 3.3.1. Розмежування маршрутної інформації 104 3.3.2. Обмін маршрутною інформацією 106 3.3.3. Незалежність адресних просторів сайтів 107 3.3.4. Конфігурування VPN топології 108 3.4. VPN на основі шифрування 111 4. Технології автентифікації, авторизації і управління доступом 115 4.1. Технології автентифікації 115 4.1.1. Фактори автентифікації людини 115 4.1.2. Автентифікація на основі паролів 116 4.1.3. Протоколи автентифікації віддалених користувачів 118 4.1.4. Автентифікація на основі апаратних автентифікаторів 123 4.1.5. Автентифікація інформації. Цифровий підпис 127 4.1.6. Автентифікація на основі цифрових сертифікатів 129 4.1.7. Автентифікація програмних кодів 134 4.1.8. Біометрична автентифікація 135 4.2. Технології управління доступом і авторизації 140 4.2.1. Форми подання обмежень доступу 140 4.2.2. Дискреційний метод управління доступом 144 4.2.3. Мандатний метод управління доступом 145 4.2.4. Рольовий метод управління доступом 148 4.3. Системи автентифікації і управління доступом операційних систем 151 4.3.1. Автентифікація користувачів ОС 151 4.3.2. Управління доступом в операційних системах 152 4.4. Централізовані системи автентифікації та авторизації 155 4.4.1. Концепція єдиного логічного входу 155 4.4.2. Система Kerberos 158 4.4.3. Централізований контроль віддаленого доступу 161 5. Технології безпеки на основі фільтрування і моніторингу трафіка 166 5.1. Використання списків контролю доступу 166 5.1.1. Фільтрування трафіку 166 5.1.2. Типи і використання списків контролю доступу 168 5.1.3. Використання шаблонних масок 171 5.1.4. Стандартні списки контролю доступу 171 5.1.5. Розширені списки контролю доступу 174 5.1.6. Іменовані списки контролю доступу 176 5.1.7. Розміщення стандартних і розширених списків контролю доступу 177 5.1.8. Перевірка списків контролю доступу 179 5.2. Фаєрволи 180 5.2.1. Функціональне призначення фаєрволів 180 5.2.2. Типи фаєрволів 182 5.3. Проксі-сервери 186 5.4. Фаєрволи з функцією NAT 188 5.4.1. Традиційна технологія NAT 189 5.4.2. Базова трансляція мережевих адрес 191 5.4.3. Трансляція мережевих адрес і портів 192 5.5. Типові архітектури мереж, що захищаються файерволами 194 5.6. Моніторинг трафіку. Аналізатори протоколів 197 5.6.1. Аналізатори протоколів 197 5.6.2. Система моніторингу NetFlow 200 5.6.3. Системи виявлення вторгнень 203 6. Атаки на транспортну інфраструктуру мережі 206 6.1. ТСР-атаки 206 6.1.1. Затоплення SYN-пакетами 206 6.1.2. Підробка ТСР-сегмента 209 6.1.3. Скидання ТСР-з’єднання 210 6.2. ICMP-атаки 210 6.2.1. Перенаправлення трафіку 210 6.2.2. ICMP-атака Smurf 212 6.2.3. Пінг смерті і Ping-затоплення 214 6.3. UDP-атаки 214 6.3.1. UDP-затоплення 214 6.3.2. ICMP/UDP-затоплення 215 6.3.3. UDP/echo/chargen-затоплення 215 6.4. ІР-атаки 216 6.4.1. Атака на ІР-опції 216 6.4.2. ІР-атака на фрагментацію 217 6.5. Мережева розвідка 218 6.5.1. Завдання і різновиди мережевої розвідки 218 6.5.2. Сканування мережі 219 6.5.3. Сканування портів 220 6.6. Атаки на DNS 221 6.6.1. DNS-спуфінг 221 6.6.2. Отруєння кешу DNS 222 6.6.3. Атаки на кореневі DNS-сервери 223 6.6.4. DDoS-атаки відбиття від DNS-серверів 225 6.6.5. Методи захисту служби DNS 226 6.7. Технології захищеного каналу 227 6.7.1. Способи утворення захищеного каналу 227 6.7.2. Ієрархія технологій захищеного каналу 229 6.7.3. Протокол SSL 230 6.7.4. Протокол TLS 237 6.7.5. Протокол ІРSес 240 7. Організація запровадження системи інформаційної безпеки 206 7.1. Потреба в запровадженні окремої системи інформаційної безпеки 206 7.1.1. Класифікація ризиків 206 7.1.2. Організація забезпечення системи інформаційної безпеки 209 7.2. Управління інформаційною безпекою на рівні підприємства 210 7.2.1. Передумови розвитку менеджменту в сфері інформаційної безпеки на рівні підприємтсва 210 7.2.2. Загальна структура управлінської роботи щодо забезпечення інформаційної безпеки на підприємтсва 212 7.2.3. Формування політики інформаційної безпеки на підприємстві 214 7.3. Зміст деталізованої політики безпеки 210 7.3.1. Організація режиму охорони приміщень 210 7.3.2. Фізичний захист 212 7.3.3. Організація режиму секретності в установах і на підприємтсвах 214 7.4. Департамент інформаційної безпеки і робота з персоналом 210 7.4.1. Департамент інформаційної безпеки 210 7.4.2. Організаційна структура та персонал департаменту інформаційної безпеки 212 7.4.3. Робота з персоналом підприємства 214 7.5. Організація реагування на інциденти 210 7.5.1. Визначення інциденту 210 7.5.2. Виявлення атак і розпізнавання вторгнень 212 7.5.3. Локалізація та усунення наслідків 210 7.5.4. Ідентифікація нападника (або джерела розповсюдження шкідливих програм) 212 7.5.5. Оцінка і подальший аналіз процесу нападу 7.6. Аудит стану інформаційної безпеки на підприємстві 210 7.6.1. Аудит, види аудиту 210 7.6.2. Етапи проведення 212 7.7. Надання послуг у сфері інформаційної безпеки 210 7.7.1. Передумови розвитку ринку послуг із забезпечення інформаційної безпеки і його структура 210 7.7.2. Особливості деяких видів послуг інформаційної безпеки 212 7.7.3. Інфраструктура публічних ключів 210 7.8. Надання страхових послуг у сфері інформаційної безпеки 210 7.8.1. Страхування інформаційних ризиків 210 7.8.2. Ринок страхових послуг 212 Список використаної та рекомендованої літератури 251
URI: http://elartu.tntu.edu.ua/handle/lib/42625
ISBN: 978-617-7875-63-4
Copyright owner: © Микитишин А.Г., Митник М.М., Голотенко О.С., Карташов В.В., 2023
© ФОП Паляниця В.А., 2023
Content type: Handbook
ปรากฏในกลุ่มข้อมูล:Навчальна література кафедри КТ

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
КБІМС_(посібник).pdf8,47 MBAdobe PDFดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

เครื่องมือสำหรับผู้ดูแลระบบ