Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие [Валерий Васильевич Бондарев] (pdf) читать постранично
Книга в формате pdf! Изображения и текст могут не отображаться!
[Настройки текста] [Cбросить фильтры]
- 1
- 2
- 3
- . . .
- последняя (8) »
Анализ защищенности
...
и мониторинг компьютерных сетеи
Методы и средства
Учебное пособие
р)
Москва
ИЗДАТЕЛЬСТВО
МГТУ им. Н. Э. Баумана
2
О
17
УДК
ББК
681.326
32.973
Б81
Издание доступно в электронном виде на портале
по адресу:
ebooks.bmstu.m
http:j/ebooks.Ьmstu.ru/catalog/117/Ьооk1712.html
Факультет 1Информатика и системы управления~
Кафедра 1Информационная безопасность~
Рекомендовано Редакционно-издателъским советом
МПУ им. Н.Э. Баумана в качестве учебного пособия
Бондарев, В. В.
Б81
Анализ защищенности и мониторинг компьютерных сетей. Методы и
средства
: учебное
пособие
/ В. В. Бондарев. 2017. - 225, [3] с. : ил.
ISBN 978-5-7038-4757-2
Москва
: Издательство
МГТУ
им. Н. Э. Баумана,
Изложены теоретические вопросы, связанные с архитектурой и принципами
работы систем обнаружения и предотвращения атак в компьютерных сетях. При
ведены методы, приемы и инструменты, применяемые при защите компьютерных
систем и сетей от атак. Содержание учебного пособия соответствует программе
и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки (угроз). Конечной целью обеспе-
10
чения безопасности корпоративной сети является защита всех категорий
субъектов (как внешних, так и внутренних), прямо или косвенно участвую
щих в процессах информационного взаимодействия, от нанесения им ощути
мого материального, морального или иного ущерба в результате случайных
или преднамеренных нежелательных воздействий на информацию и системы
ее обработки и передачи.
Соответственно одним из возможных вариантов защиты можно считать
своевременное выявление слабостей (уязвимостей), которые могут привести
к реализации угроз и в результате
1.4.
-
нанесению ущерба.
Классификация уязвимостей
По мере накопления информации об уязвимостях возникали и различные
варианты их классификации. В настоящее время информация об обнаружен
ных уязвимостях достаточно систематизирована, существует несколько обще
известных источников, где эта информация представлена. Ниже приведены
примеры возможных вариантов (критериев) классификации уязвимостей.
Один из самых удачных вариантов классификации уязвимостей
-
по
источнику возникновения. Данный вариант классификации связан с этапа
ми жизненного цикла системы и часто указывает на причину возникновения
той или иной уязвимости.
Уязвимости проектирования. Часть уязвимостей возникает на этапе
проектирования. Например, значительная часть прикладных сервисов стека
ТСР/
IP (TELNET, FTP
и др.) не предусматривает шифрования данных при
передаче по сети. В результате критичная информация (например, имя поль
зователя и пароль) передается по сети в открытом виде (рис.
1.4).
Как правило, уязвимости, возникшие на этапе проектирования, с трудом
поддаются устранению. Например, в случае с сервисами прикладного уров
ня для устранения уязвимостей можно либо отказаться от использования
...,..
..
Клиент
(утилита
То
T JI.Nlt
10. S02: 1 18127
ТС,
00I0707CJ4 Cf
J.1 . Z4 0 ISS1Z7
0010701СНСС T l i.NIT
11. 2:4 0 001071>?Cf 4C6 I SSl.2:7
T l t.rnt
1.1. . 4 0 4 'ISSlr?
0010707Cf4 CC те,
• rt.UU : • • •• fl"p r opon.io•
• ttHIP.111:ti IТ'rP I • О•о•оо : tir -..ocrol • I t :
.
telnet)
•
'1
r,:
10 • 0111Zl; , , ~.
1.4.
•
те,,
Cl:i.t.n~ V1U • on:. • 1030
1030
,..,.,,. , •roa ••n •
Т о C!:l.•n.t. Mtt.h
. А .... • len:
То
• • ~ • 1030
О~
....:
hrY, «уяз
вимость~> и «атака~> . Опишите взаимосвязь между ними.
4.
Перечислите основные классификационные схемы уязвимостей. Каковы их
основные достоинства и недостатки?
5. Назовите основные источники информации об уязвимостях. Какая из обще
доступных баз данных об уязвимостях более предпочтительна?
Глава 2. МЕТОДЫ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ
И СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ
2.1 .
Основные приемы выявления уязвимостей
Как отмечалось выше, причинами возникновения уязвимостей являются
ошибки проектирования, реализации и эксплуатации. Ниже приведены ме
тоды выявления таких ошибок.
Анализ алгоритма программно-аппаратного обеспечения. Данный ме
тод используется в основном для поиска уязвимостей проектирования. При
мером практической реализации может служить система PVS (Prototype
Verification System), разработанная в Computers Science Laboratory института
SRI (http://pvs.csl.sri.com/ ).
На практике часто выполняется поиск ошибок реализации (кода), осу
ществляемых с помощью следующих методов.
Динамический анализ безопасности приложения. Одним из наиболее
простых и распространенных при поиске уязвимостей реализации является
DAST (Dynamic Application Security Testing) -
динамический (т. е. требую
щий выполнения) анализ безопасности приложения без доступа к исходному
коду и среде
- 1
- 2
- 3
- . . .
- последняя (8) »
Последние комментарии
3 часов 12 минут назад
3 часов 47 минут назад
4 часов 40 минут назад
4 часов 44 минут назад
4 часов 56 минут назад
5 часов 9 минут назад