Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/42625
Назва: Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка»
Автори: Микитишин, Андрій Григорович
Митник, Микола Мирославович
Голотенко, Олександр Сергійович
Карташов, Віталій Вікторович
Бібліографічний опис: Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка» / А. Г. Микитиший, М. М. Митник, О. С. Голотенко, В. В. Карташов. – Тернопіль: ФОП Паляниця В.А., 2023. – 324 с.
Дата публікації: чер-2023
Дата подання: чер-2023
Дата внесення: 4-жов-2023
Видавництво: ФОП Паляниця В.А., 2023
Країна (код): UA
Місце видання, проведення: Тернопіль
УДК: 681.3
Опис: Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка»
Зміст: Вступ 7 1. Основні поняття, концепції і принципи інформаційної безпеки 8 1.1. Ідентифікація, автентифікація і авторизація 8 1.2. Моделі інформаційної безпеки 11 1.2.1. Тріада «конфіденційність, доступність, цілісність» 11 1.2.2. Гексада Паркера и модель STRIDE 13 1.3. Вразливість, загроза, атака 15 1.4. Збиток та ризик. Управління ризиками. 18 1.5. Типи і приклади атак 20 1.5.1. Пасивні і активні атаки 20 1.5.2. Відмова в обслуговуванні 21 1.5.3. Впровадження шкідливих програм 24 1.5.4. Соціальний інжиніринг 26 1.6. Ієрархія засобів захисту від інформаційних загроз 28 1.6.1. Засоби безпеки законодавчого рівня 28 1.6.2. Адміністративний рівень. Політика безпеки. 31 1.6.3. Засоби безпеки процедурного рівня 34 1.6.4. Засоби безпеки технічного рівня 35 1.7. Криптографія 36 1.7.1. Основні визначення 36 1.7.2. Історія криптографії 38 1.8. Симетричне шифрування 40 1.8.1. Модель симетричного шифрування 40 1.8.2. Основні алгоритми симетричного шифрування 42 1.8.3. Проблема розподілу ключів 47 1.8.4. Метод Діффі-Хеллмана передачі секретного ключа по незахищеному каналу 48 1.9. Асиметричне шифрування 51 1.9.1. Концепція асиметричного шифрування 51 1.9.2. Алгоритм асиметричного шифрування RSA 54 1.10. Хеш-функції. Односторонні функції шифрування 58 2. Віртуальні локальні мережі 59 2.1. Призначення віртуальних локальних мереж 59 2.2. Методи побудови віртуальних мереж 62 2.3. Варіанти реалізації VLAN 65 2.4. Налаштування VLAN на комутаторах Cisco 71 2.5. Налаштування маршрутизації між VLAN 75 2.5.1. Класичний метод маршрутизації між VLAN 76 2.5.2. Транковий метод маршрутизації між VLAN 79 2.5.3. Пошук несправностей в конфігурації маршрутизації між VLAN 82 2.6. Протокол VTP 84 2.6.1. Концепція VTP 84 2.6.2. Операції VTP 85 2.6.3. Конфігурування VTP 88 2.6.4. Пошук несправностей в роботі протоколу VTP 90 3. Віртуальні приватні мережі 92 3.1. Послуги віртуальних приватних мереж 92 3.2. Технологія MPLS VPN рівня другого 96 3.2.1. Псевдоканали 96 3.2.2. Послуги VPWS 99 3.2.3. Послуги VPLS 101 3.3. Технологія MPLS VPN третього рівня 104 3.3.1. Розмежування маршрутної інформації 104 3.3.2. Обмін маршрутною інформацією 106 3.3.3. Незалежність адресних просторів сайтів 107 3.3.4. Конфігурування VPN топології 108 3.4. VPN на основі шифрування 111 4. Технології автентифікації, авторизації і управління доступом 115 4.1. Технології автентифікації 115 4.1.1. Фактори автентифікації людини 115 4.1.2. Автентифікація на основі паролів 116 4.1.3. Протоколи автентифікації віддалених користувачів 118 4.1.4. Автентифікація на основі апаратних автентифікаторів 123 4.1.5. Автентифікація інформації. Цифровий підпис 127 4.1.6. Автентифікація на основі цифрових сертифікатів 129 4.1.7. Автентифікація програмних кодів 134 4.1.8. Біометрична автентифікація 135 4.2. Технології управління доступом і авторизації 140 4.2.1. Форми подання обмежень доступу 140 4.2.2. Дискреційний метод управління доступом 144 4.2.3. Мандатний метод управління доступом 145 4.2.4. Рольовий метод управління доступом 148 4.3. Системи автентифікації і управління доступом операційних систем 151 4.3.1. Автентифікація користувачів ОС 151 4.3.2. Управління доступом в операційних системах 152 4.4. Централізовані системи автентифікації та авторизації 155 4.4.1. Концепція єдиного логічного входу 155 4.4.2. Система Kerberos 158 4.4.3. Централізований контроль віддаленого доступу 161 5. Технології безпеки на основі фільтрування і моніторингу трафіка 166 5.1. Використання списків контролю доступу 166 5.1.1. Фільтрування трафіку 166 5.1.2. Типи і використання списків контролю доступу 168 5.1.3. Використання шаблонних масок 171 5.1.4. Стандартні списки контролю доступу 171 5.1.5. Розширені списки контролю доступу 174 5.1.6. Іменовані списки контролю доступу 176 5.1.7. Розміщення стандартних і розширених списків контролю доступу 177 5.1.8. Перевірка списків контролю доступу 179 5.2. Фаєрволи 180 5.2.1. Функціональне призначення фаєрволів 180 5.2.2. Типи фаєрволів 182 5.3. Проксі-сервери 186 5.4. Фаєрволи з функцією NAT 188 5.4.1. Традиційна технологія NAT 189 5.4.2. Базова трансляція мережевих адрес 191 5.4.3. Трансляція мережевих адрес і портів 192 5.5. Типові архітектури мереж, що захищаються файерволами 194 5.6. Моніторинг трафіку. Аналізатори протоколів 197 5.6.1. Аналізатори протоколів 197 5.6.2. Система моніторингу NetFlow 200 5.6.3. Системи виявлення вторгнень 203 6. Атаки на транспортну інфраструктуру мережі 206 6.1. ТСР-атаки 206 6.1.1. Затоплення SYN-пакетами 206 6.1.2. Підробка ТСР-сегмента 209 6.1.3. Скидання ТСР-з’єднання 210 6.2. ICMP-атаки 210 6.2.1. Перенаправлення трафіку 210 6.2.2. ICMP-атака Smurf 212 6.2.3. Пінг смерті і Ping-затоплення 214 6.3. UDP-атаки 214 6.3.1. UDP-затоплення 214 6.3.2. ICMP/UDP-затоплення 215 6.3.3. UDP/echo/chargen-затоплення 215 6.4. ІР-атаки 216 6.4.1. Атака на ІР-опції 216 6.4.2. ІР-атака на фрагментацію 217 6.5. Мережева розвідка 218 6.5.1. Завдання і різновиди мережевої розвідки 218 6.5.2. Сканування мережі 219 6.5.3. Сканування портів 220 6.6. Атаки на DNS 221 6.6.1. DNS-спуфінг 221 6.6.2. Отруєння кешу DNS 222 6.6.3. Атаки на кореневі DNS-сервери 223 6.6.4. DDoS-атаки відбиття від DNS-серверів 225 6.6.5. Методи захисту служби DNS 226 6.7. Технології захищеного каналу 227 6.7.1. Способи утворення захищеного каналу 227 6.7.2. Ієрархія технологій захищеного каналу 229 6.7.3. Протокол SSL 230 6.7.4. Протокол TLS 237 6.7.5. Протокол ІРSес 240 7. Організація запровадження системи інформаційної безпеки 206 7.1. Потреба в запровадженні окремої системи інформаційної безпеки 206 7.1.1. Класифікація ризиків 206 7.1.2. Організація забезпечення системи інформаційної безпеки 209 7.2. Управління інформаційною безпекою на рівні підприємства 210 7.2.1. Передумови розвитку менеджменту в сфері інформаційної безпеки на рівні підприємтсва 210 7.2.2. Загальна структура управлінської роботи щодо забезпечення інформаційної безпеки на підприємтсва 212 7.2.3. Формування політики інформаційної безпеки на підприємстві 214 7.3. Зміст деталізованої політики безпеки 210 7.3.1. Організація режиму охорони приміщень 210 7.3.2. Фізичний захист 212 7.3.3. Організація режиму секретності в установах і на підприємтсвах 214 7.4. Департамент інформаційної безпеки і робота з персоналом 210 7.4.1. Департамент інформаційної безпеки 210 7.4.2. Організаційна структура та персонал департаменту інформаційної безпеки 212 7.4.3. Робота з персоналом підприємства 214 7.5. Організація реагування на інциденти 210 7.5.1. Визначення інциденту 210 7.5.2. Виявлення атак і розпізнавання вторгнень 212 7.5.3. Локалізація та усунення наслідків 210 7.5.4. Ідентифікація нападника (або джерела розповсюдження шкідливих програм) 212 7.5.5. Оцінка і подальший аналіз процесу нападу 7.6. Аудит стану інформаційної безпеки на підприємстві 210 7.6.1. Аудит, види аудиту 210 7.6.2. Етапи проведення 212 7.7. Надання послуг у сфері інформаційної безпеки 210 7.7.1. Передумови розвитку ринку послуг із забезпечення інформаційної безпеки і його структура 210 7.7.2. Особливості деяких видів послуг інформаційної безпеки 212 7.7.3. Інфраструктура публічних ключів 210 7.8. Надання страхових послуг у сфері інформаційної безпеки 210 7.8.1. Страхування інформаційних ризиків 210 7.8.2. Ринок страхових послуг 212 Список використаної та рекомендованої літератури 251
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/42625
ISBN: 978-617-7875-63-4
Власник авторського права: © Микитишин А.Г., Митник М.М., Голотенко О.С., Карташов В.В., 2023
© ФОП Паляниця В.А., 2023
Тип вмісту: Handbook
Розташовується у зібраннях:Навчальна література кафедри КТ

Файли цього матеріалу:
Файл Опис РозмірФормат 
КБІМС_(посібник).pdf8,47 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора