КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 714134 томов
Объем библиотеки - 1411 Гб.
Всего авторов - 274974
Пользователей - 125141

Новое на форуме

Новое в блогах

Впечатления

чтун про серию Вселенная Вечности

Все четыре книги за пару дней "ушли". Но, строго любителям ЛитАниме (кароч, любителям фанфиков В0) ). Не подкачал, Антон Романович, с "чувством, толком, расстановкой" сделал. Осталось только проду ждать, да...

Рейтинг: 0 ( 0 за, 0 против).
Влад и мир про Лапышев: Наследник (Альтернативная история)

Стиль написания хороший, но бардак у автора в голове на нечитаемо, когда он начинает сочинять за политику. Трояк ставлю, но читать дальше не буду. С чего Ленину, социалистам, эссерам любить монархию и терпеть черносотенцев,убивавших их и устраивающие погромы? Не надо путать с ворьём сейчас с декорациями государства и парламента, где мошенники на доверии изображают партии. Для ликбеза: Партии были придуманы ещё в древнем Риме для

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
Влад и мир про Романов: Игра по своим правилам (Альтернативная история)

Оценку не ставлю. Обе книги я не смог читать более 20 минут каждую. Автор балдеет от официальной манерной речи царской дворни и видимо в этом смысл данных трудов. Да и там ГГ перерождается сам в себя для спасения своего поражения в Русско-Японскую. Согласитесь такой выбор ГГ для приключенческой фантастики уже скучноватый. Где я и где душонка царского дворового. Мне проще хлев у своей скотины вычистить, чем служить доверенным лицом царя

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
kiyanyn про серию Вот это я попал!

Переписанная Википедия в области оружия, изредка перемежающаяся рассказами о том, как ГГ в одиночку, а потом вдвоем :) громил немецкие дивизии, попутно дирижируя случайно оказавшимися в кустах симфоническими оркестрами.

Нечитаемо...


Рейтинг: +2 ( 3 за, 1 против).
Влад и мир про Семенов: Нежданно-негаданно... (Альтернативная история)

Автор несёт полную чушь. От его рассуждений уши вянут, логики ноль. Ленин был отличным экономистом и умел признавать свои ошибки. Его экономическим творчеством стал НЭП. Китайцы привязали НЭП к новым условиям - уничтожения свободного рынка на основе золота и серебра и существование спекулятивного на основе фантиков МВФ. И поимели все технологии мира в придачу к ввозу промышленности. Сталин частично разрушил Ленинский НЭП, добил его

  подробнее ...

Рейтинг: +6 ( 6 за, 0 против).

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие [Валерий Васильевич Бондарев] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

В.В. Бондарев

Анализ защищенности

...

и мониторинг компьютерных сетеи

Методы и средства
Учебное пособие

р)
Москва

ИЗДАТЕЛЬСТВО
МГТУ им. Н. Э. Баумана

2

О

17

УДК

ББК

681.326
32.973
Б81
Издание доступно в электронном виде на портале

по адресу:

ebooks.bmstu.m
http:j/ebooks.Ьmstu.ru/catalog/117/Ьооk1712.html

Факультет 1Информатика и системы управления~

Кафедра 1Информационная безопасность~

Рекомендовано Редакционно-издателъским советом
МПУ им. Н.Э. Баумана в качестве учебного пособия

Бондарев, В. В.
Б81

Анализ защищенности и мониторинг компьютерных сетей. Методы и

средства

: учебное

пособие

/ В. В. Бондарев. 2017. - 225, [3] с. : ил.
ISBN 978-5-7038-4757-2

Москва

: Издательство

МГТУ

им. Н. Э. Баумана,

Изложены теоретические вопросы, связанные с архитектурой и принципами

работы систем обнаружения и предотвращения атак в компьютерных сетях. При­
ведены методы, приемы и инструменты, применяемые при защите компьютерных

систем и сетей от атак. Содержание учебного пособия соответствует программе
и курсу лекций, читаемых автором в МПУ им. Н.Э. Баумана.

Для студентов, обучающихся по направлению подготовки (угроз). Конечной целью обеспе-

10

чения безопасности корпоративной сети является защита всех категорий
субъектов (как внешних, так и внутренних), прямо или косвенно участвую­
щих в процессах информационного взаимодействия, от нанесения им ощути­

мого материального, морального или иного ущерба в результате случайных
или преднамеренных нежелательных воздействий на информацию и системы

ее обработки и передачи.
Соответственно одним из возможных вариантов защиты можно считать

своевременное выявление слабостей (уязвимостей), которые могут привести

к реализации угроз и в результате

1.4.

-

нанесению ущерба.

Классификация уязвимостей

По мере накопления информации об уязвимостях возникали и различные
варианты их классификации. В настоящее время информация об обнаружен­

ных уязвимостях достаточно систематизирована, существует несколько обще­
известных источников, где эта информация представлена. Ниже приведены
примеры возможных вариантов (критериев) классификации уязвимостей.
Один из самых удачных вариантов классификации уязвимостей

-

по

источнику возникновения. Данный вариант классификации связан с этапа­
ми жизненного цикла системы и часто указывает на причину возникновения

той или иной уязвимости.

Уязвимости проектирования. Часть уязвимостей возникает на этапе
проектирования. Например, значительная часть прикладных сервисов стека
ТСР/

IP (TELNET, FTP

и др.) не предусматривает шифрования данных при

передаче по сети. В результате критичная информация (например, имя поль­
зователя и пароль) передается по сети в открытом виде (рис.

1.4).

Как правило, уязвимости, возникшие на этапе проектирования, с трудом

поддаются устранению. Например, в случае с сервисами прикладного уров­
ня для устранения уязвимостей можно либо отказаться от использования

...,..
..
Клиент
(утилита

То

T JI.Nlt

10. S02: 1 18127

ТС,

00I0707CJ4 Cf

J.1 . Z4 0 ISS1Z7
0010701СНСС T l i.NIT
11. 2:4 0 001071>?Cf 4C6 I SSl.2:7
T l t.rnt
1.1. . 4 0 4 'ISSlr?
0010707Cf4 CC те,

• rt.UU : • • •• fl"p r opon.io•
• ttHIP.111:ti IТ'rP I • О•о•оо : tir -..ocrol • I t :

.

telnet)



'1

r,:

10 • 0111Zl; , , ~.

1.4.



те,,

Cl:i.t.n~ V1U • on:. • 1030
1030

,..,.,,. , •roa ••n •

Т о C!:l.•n.t. Mtt.h
. А .... • len:
То

• • ~ • 1030
О~

....:

hrY, «уяз­

вимость~> и «атака~> . Опишите взаимосвязь между ними.

4.

Перечислите основные классификационные схемы уязвимостей. Каковы их

основные достоинства и недостатки?

5. Назовите основные источники информации об уязвимостях. Какая из обще­
доступных баз данных об уязвимостях более предпочтительна?

Глава 2. МЕТОДЫ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ
И СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ

2.1 .

Основные приемы выявления уязвимостей

Как отмечалось выше, причинами возникновения уязвимостей являются

ошибки проектирования, реализации и эксплуатации. Ниже приведены ме­
тоды выявления таких ошибок.
Анализ алгоритма программно-аппаратного обеспечения. Данный ме­
тод используется в основном для поиска уязвимостей проектирования. При­
мером практической реализации может служить система PVS (Prototype
Verification System), разработанная в Computers Science Laboratory института
SRI (http://pvs.csl.sri.com/ ).

На практике часто выполняется поиск ошибок реализации (кода), осу­
ществляемых с помощью следующих методов.

Динамический анализ безопасности приложения. Одним из наиболее
простых и распространенных при поиске уязвимостей реализации является

DAST (Dynamic Application Security Testing) -

динамический (т. е. требую­

щий выполнения) анализ безопасности приложения без доступа к исходному
коду и среде