Интрасети: обнаружение вторжений

Для возможности скачивать книги Вам необходимо пройти

Регистрацию

Интрасети: обнаружение вторжений


Автор: Милославская Н.Г

Год: 2001

В пособии рассмотрены основные атаки злоумышленников на интрасети и исследованы методы отражения их вторжений. Дана классификация систем обнаружения вторжений и указано их место в многоуровневой защите интрасетей. Проанализированы основы построения систем обнаружения вторжений и приведены примеры таких систем. Рассмотрены порядок реагирования на вторжения и связанные с этим организационно-правовые вопросы. Описан опыт создания учебно-исследовательской лаборатории по обнаружению вторжений. В приложениях приведена реферативная информация по системам обнаружения вторжении, перечислены Internet-ресурсы по данной тематике и даны интересные вопросы и ответы по безопасности данных в Word Wide Web. Для студентов и преподавателей высших учебных заведений, готовящих специалистов в области защиты информации, а также для слушателей курсов повышения квалификации в области обеспечения информационной безопасности сетей.

В пособии рассмотрены основные атаки злоумышленников на интрасети и исследованы методы отражения их вторжений. Дана классификация систем обнаружения вторжений и указано их место в многоуровневой защите интрасетей. Проанализированы основы построения систем обнаружения вторжений и приведены примеры таких систем. Рассмотрены порядок реагирования на вторжения и связанные с этим организационно-правовые вопросы. Описан опыт создания учебно-исследовательской лаборатории по обнаружению вторжений. В приложениях приведена реферативная информация по системам обнаружения вторжении, перечислены Internet-ресурсы по данной тематике и даны интересные вопросы и ответы по безопасности данных в Word Wide Web. Для студентов и преподавателей высших учебных заведений, готовящих специалистов в области защиты информации, а также для слушателей курсов повышения квалификации в области обеспечения информационной безопасности сетей.

Кол-во страниц:590 Язык:Русский Издательство:ЮНИТИ-ДАНА

ОГЛАВЛЕНИЕ

 

ПРЕДИСЛОВИЕ

9

ВВЕДЕНИЕ

12

1. АТАКИ НА ИНТРАСЕТИ

18

ВТОРЖЕНИЯ И ТИПЫ НАРУШИТЕЛЕЙ

18

ОРГАНИЗАЦИИ, ИНТРАСЕТИ КОТОРЫХ УЯЗВИМЫ ДЛЯ АТАК

23

ИНТРАСЕТИ И ПРИЧИНЫ, СПОСОБСТВУЮЩИЕ АТАКАМ

 26

Ошибки в программном обеспечении

39

Конфигурация системы

41

Перехват паролей

43

Перехват незащищенного трафика

50

Недостатки ОС Unix и протоколов

51

Слабости системных утилит, команд и сетевых служб

52

УДАЛЕННЫЕ АТАКИ НА ИНТРАСЕТИ

75

СПОСОБЫ ПРОНИКНОВЕНИЯ НАРУШИТЕЛЕЙ В ИНТРАСЕТИ

105

ТИПИЧНЫЕ СЦЕНАРИИ И УРОВНИ АТАК

106

МЕТОДЫ, ИСПОЛЬЗУЕМЫЕ НАПАДАЮЩИМИ ДЛЯ ПРОНИКНОВЕНИЯ В ИНТРАСЕТИ

120

Сканирование карты сети

122

Сканирование RingZero

145

Соответствие портов и имеющихся на них "локов"

146

Атаки на основе telnet и rlogin

148

Переполнение буфера и rdist

151

Нападения с использованием сетевых протоколов

154

"Летучая смерть"

155

SYN-бомбардировка

157

Спуффинг

162

Нападения на основе протокола ICMP

166

ARP-spoofing или ложный ARP- сервер

178

IP Hijacking /

181

Вирус Melissa

184

Взлом Hotmail

190

Распределенные атаки "отказ в обслуживании"

192

Обнаружение прослушивающих приложений в Windows

196

Другие методы вторжений

199

Вопросы для самоконтроля по разделу 1

208

МЕТОДЫ ОТРАЖЕНИЯ ВТОРЖЕНИЙ

211

ЭВОЛЮЦИЯ МЕТОДОВ ОТРАЖЕНИЯ ВТОРЖЕНИЙ

211

КЛАССИФИКАЦИЯ МЕТОДОВ ОТРАЖЕНИЯ ВТОРЖЕНИЙ

213

Предотвращение вторжения

214

Прерывание вторжения

216

Сдерживание вторжения

217

Отклонение вторжения

219

Обнаружение вторжений

221

Противодействие вторжению

222

Вопросы для самоконтроля по разделу 2

224

СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ И ИХ МЕСТО В МНОГОУРОВНЕВОЙ ЗАЩИТЕ ИНТРАСЕТИ

226

МНОГОУРОВНЕВАЯ ЗАЩИТА ИНТРАСЕТЕЙ

226

Политика безопасности интрасети

227

Сетевой аудит

241

Место систем обнаружения вторжений в защите интрасетей

244

СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ И МЕЖСЕТЕВЫЕ ЭКРАНЫ

247

ПОРЯДОК РАЗВЕРТЫВАНИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

250

Вопросы для самоконтроля по разделу 3

252

ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

253

КЛАССИФИКАЦИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

253

ЭВОЛЮЦИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ

262

СИСТЕМНОЕ И СЕТЕВОЕ ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ

264

ИНТЕЛЛЕКТУАЛЬНОЕ И ПОВЕДЕНЧЕСКОЕ ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ

278

СИЛА И ОГРАНИЧЕННОСТЬ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

293

РАЗМЕЩЕНИЕ СЕТЕВЫХ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

310

СПЕЦИАЛЬНЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

315

ЮЛЬ ХОСТА-БАСТИОНА ПРИ ОБНАРУЖЕНИИ ВТОРЖЕНИЙ

321

УВЕДОМЛЕНИЕ ОБ ОБНАРУЖЕНИИ ВТОРЖЕНИЙ

323

ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В РАЗЛИЧНЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ

325

Windows NT

325

Windows 95/98

330

Unix

333

Macintosh

338

СТАНДАРТЫ В ОБЛАСТИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

338

ХАРАКТЕРИСТИКИ ПЕРСПЕКТИВНЫХ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

339

Вопросы для самоконтроля по разделу 4

341

ПРИМЕРЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

343

СИСТЕМНЫЕ, СЕТЕВЫЕ И КОМПЛЕКСНЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

343

СВОБОДНО РАСПРОСТРАНЯЕМЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

351

ЛИЦЕНЗИОННЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

352

ВЫБОР СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

354

Стратегия выбора системы обнаружения вторжений

354

Параметры систем обнаружения вторжений

370

ПРАКТИКА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

373

Вопросы для самоконтроля по разделу 5

379

ПОРЯДОК РЕАГИРОВАНИЯ НА ВТОРЖЕНИЯ В ИНТРАСЕТИ

 

И ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ВОПРОСЫ

381

ДЕЙСТВИЯ ПОСЛЕ СОСТОЯВШЕЙСЯ АТАКИ

381

СОХРАНЕНИЕ ДОКАЗАТЕЛЬСТВ ВТОРЖЕНИЯ

389

ЗАКОННОСТЬ СКАНИРОВАНИЯ

399

Вопросы для самоконтроля по разделу 6

402

УЧЕБНО-ИССЛЕДОВАТЕЛЬСКАЯ ЛАБОРАТОРИЯ ПО ОБНАРУЖЕНИЮ ВТОРЖЕНИЙ

403

ЦЕЛИ СОЗДАНИЯ ЛАБОРАТОРИИ И ЕЕ НАЗНАЧЕНИЕ

403

ЗАДАЧИ ФУНКЦИОНИРОВАНИЯ ЛАБОРАТОРИИ

405

ЭТИЧЕСКИЕ ПРОБЛЕМЫ СОЗДАНИЯ ЛАБОРАТОРИИ

406

УЧЕБНЫЕ КУРСЫ, ТРЕБУЮЩИЕ ПРОВЕДЕНИЯ ЗАНЯТИЯ В ЛАБОРАТОРИИ

407

КРУГ ПОЛЬЗОВАТЕЛЕЙ ЛАБОРАТОРИИ

409

ТРЕБОВАНИЯ К ПЕРВОНАЧАЛЬНОЙ ПОДГОТОВКЕ ПОЛЬЗОВАТЕЛЕЙ

410

ТРЕБОВАНИЯ К ПРЕПОДАВАТЕЛЯМ ДЛЯ ПРОВЕДЕНИЯ ЛАБОРАТОРНЫХ РАБОТ

410

ОБЪЕКТЫ ЛАБОРАТОРНЫХ ИССЛЕДОВАНИЙ

411

МЕТОДЫ ЛАБОРАТОРНЫХ ИССЛЕДОВАНИЙ

412

АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЛАБОРАТОРИИ

413

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЛАБОРАТОРИИ

415

РЕАЛЬНЫЙ ПРИМЕР СТРУКТУРЫ УСОВЕРШЕНСТВОВАННОЙ ЛАБОРАТОРИИ

415

ВОЗМОЖНЫЕ ЛАБОРАТОРНЫЕ РАБОТЫ

417

ИССЛЕДОВАТЕЛЬСКИЕ РАБОТЫ В ЛАБОРАТОРИИ

425

КОНТРОЛЬ ЗНАНИЙ В ЛАБОРАТОРИИ

426

УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЛАБОРАТОРНЫХ РАБОТ

428

ЗАКЛЮЧЕНИЕ

430

ПРИЛОЖЕНИЕ 1. РЕФЕРАТИВНАЯ ИНФОРМАЦИЯ ПО СИСТЕМАМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

434

ПРИЛОЖЕНИЕ 2. ЮТЕЮЧЕТ-РЕСУРСЫ

470

П 2.1. ТЕКУЩАЯ ИНФОРМАЦИЯ ОБ АТАКАХ

470

П 2.2. ИССЛЕДОВАТЕЛЬСКИЕ ПРОЕКТЫ В ОБЛАСТИ

 

ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

470

П23. ЛИЦЕНЗИОННЫЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

471

П 2.4. WEB-УЗЛЫ ПО ОБНАРУЖЕНИЮ ВТОРЖЕНИЙ

472

П 2.5. НОВЫЕ "ЛАЗЕЙКИ" В ЗАЩИТЕ СИСТЕМ

473

П 2.6. WEB-УЗЛЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

473

ПРИЛОЖЕНИЕ 3. ВОПРОСЫ И ОТВЕТЫ ПО БЕЗОПАСНОСТИ ДАННЫХ В WWW

474

ЛИТЕРАТУРА

563

ГЛОССАРИЙ

570