Эксоцман
на главную поиск contacts

Защита информации в распределенных корпоративных сетях и системах

Опубликовано на портале: 31-05-2003
Изд-во: ДМК, 2002, cерия "Администрирование и защита", 656 с.
В данной книге освещаются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия.

В данной книге освещаются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия. Особое внимание уделено проблемам обеспечения информационной безопасности электронного бизнеса, электронной коммерции и финансовых обменов через Internet. Обсуждаются основные виды атак на компьютерные сети, а также методы и средства защиты локальных и корпоративных сетей от удаленных Internet-атак. Представлены различные типы межсетевых экранов; даются рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Подробно описываются принципы, алгоритмы и протоколы современных криптографических средств защиты информации. Излагаются основы формирования криптозащищенных виртуальных туннелей через открытые коммуникации глобальных открытых сетей типа Internet; рассмотрены вопросы обеспечения безопасного удаленного доступа мобильных и удаленных сотрудников к локальным сетям своего предприятия. Издание рассчитано на пользователей и администраторов компьютерных сетей и систем, предпринимателей, бизнесменов, менеджеров, руководителей предприятий, заинтересованных в безопасности корпоративных информационных систем и электронного бизнеса. Также книга будет полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Предисловие
Введение

Часть I. Internet, электронный бизнес и проблемы безопасности корпоративных информационных систем

Глава 1. Глобальная сеть Internet
1.1. Введение в Internet
1.1.1. Краткая история создания сети Internet
1.1.2. Internet в России
1.2. Основные информационные услуги сети Internet
1.2.1. Основные средства и службы сети Internet
1.2.2. Возможности и преимущества использования сети Internet
1.3. Перспективы развития Internet-приложений

Глава 2. Электронный бизнес в Internet
2.1. Основные модели электронной коммерции
2.1.1. Web-витрина, Internet-магазин и торговая Internet-система
2.1.2. Особенности модели B2B. Internet-биржи
2.1.3. Internet-аукционы
2.2. Осуществление электронных платежей через Internet
2.2.1. Кредитные системы
2.2.2. Дебетовые системы
2.2.3. Универсальная платежная система CyberPlat
2.3. Internet-услуги
2.3.1. Internet-банкинг
2.3.2. Internet-трейдинг
2.3.3. Internet-страхование
2.3.4. Предоставление услуг по аренде приложений ASP
2.4. Проблемы безопасности систем электронного бизнеса
2.4.1. Потенциальные опасности для электронного бизнеса
2.4.2. Пути решения проблем безопасности электронного бизнеса

Глава 3. Проблемы безопасности корпоративных информационных систем
3.1. Основные понятия информационной безопасности
3.2. Стандартные стеки коммуникационных протоколов
3.2.1. Модель и стек протоколов OSI
3.2.2. Стек протоколов TCP/IP
3.2.3. Проблемы безопасности IP-сетей
3.3. Анализ угроз безопасности корпоративных информационных систем
3.3.1. Модель корпоративной сети
3.3.2. Модель угроз безопасности
3.3.3. Модель противодействия угрозам безопасности
3.4. Построение подсистемы информационной безопасности

Часть II. Методы и алгоритмы криптографической защиты информации

Глава 4. Введение в криптографическую защиту информации
4.1. Основные понятия и определения
4.2. От первых шифров к современным криптоалгоритмам
4.3. Классификация средств криптографической защиты информации

Глава 5. Симметричные алгоритмы шифрования
5.1. Основные понятия
5.2. Классическая сеть Фейстеля
5.3. Блочные алгоритмы шифрования данных
5.3.1. Блочный алгоритм шифрования DES
5.3.2. Другие зарубежные симметричные криптоалгоритмы
5.3.3. Комбинирование блочных алгоритмов
5.3.4. Основные режимы работы блочного симметричного алгоритма
5.4. Отечественный стандарт шифрования данных
5.4.1. Режим простой замены
5.4.2. Режим гаммирования
5.4.3. Режим гаммирования с обратной связью
5.4.4. Режим выработки имитовставки
5.5. AES – новый стандарт шифрования США
5.5.1. Шифр Rijndael – победитель конкурса AES
5.6. Особенности применения алгоритмов симметричного шифрования

Глава 6. Асимметричные алгоритмы шифрования
6.1. Основные свойства асимметричных криптосистем
6.2. Однонаправленные функции
6.3. Алгоритм шифрования RSA и другие асимметричные криптоалгоритмы
6.3.1. Криптоалгоритм шифрования RSA
6.3.2. Другие асимметричные криптоалгоритмы
6.4. Комбинированные криптосистемы

Глава 7. Функции хэширования
7.1. Основные понятия
7.2. Хэш-функции MD4 и MD5
7.3. Алгоритм безопасного хэширования SHA
7.4. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
7.5. Отечественный стандарт хэш-функции

Глава 8. Электронная цифровая подпись
8.1. Основные свойства и процедуры электронной цифровой подписи
8.2. Алгоритм электронной цифровой подписи RSA
8.3. Алгоритм цифровой подписи Эль Гамаля (EGSA)
8.4. Алгоритм цифровой подписи DSA
8.5. Отечественный стандарт цифровой подписи
8.6. Цифровые подписи с дополнительными функциональными свойствами
8.6.1. Схемы слепой подписи
8.6.2. Схемы неоспоримой подписи

Глава 9. Идентификация и аутентификация
9.1. Основные понятия и классификация
9.2. Простая аутентификация
9.2.1. Аутентификация на основе многоразовых паролей
9.2.2. Аутентификация на основе одноразовых паролей
9.2.3. Аутентификация на основе сертификатов
9.2.4. Биометрическая идентификация и аутентификация пользователя
9.3. Строгая аутентификация
9.3.1. Основные понятия
9.3.2. Строгая аутентификация, основанная на симметричных алгоритмах
9.3.3. Строгая аутентификация, основанная на асимметричных алгоритмах
9.4. Протоколы аутентификации с нулевой передачей знаний
9.4.1. Упрощенная схема аутентификации с нулевой передачей знаний
9.4.2. Параллельная схема аутентификации с нулевой передачей знаний
9.4.3. Схема аутентификации Гиллоу–Куискуотера

Глава 10. Управление криптографическими ключами
10.1. Генерация ключей
10.2. Хранение ключей
10.2.1. Носители ключевой информации
10.2.2. Концепция иерархии ключей
10.3. Распределение ключей
10.3.1. Распределение ключей с участием центра распределения ключей
10.3.2. Прямой обмен ключами между пользователями

Часть III. Технологии защиты информационных ресурсов

Глава 11. Введение в защищенные виртуальные частные сети
11.1. Концепция построения защищенных виртуальных частных сетей VPN
11.1.1. Функции и компоненты сети VPN
11.2.2. Сервисы безопасности сети VPN
11.2. Класcификация виртуальных частных сетей VPN
11.2.1. Классификация VPN по рабочему уровню модели OSI
11.2.2. Классификация VPN по архитектуре технического решения
11.2.3. Классификация VPN по способу технической реализации
11.3. VPN-решения для построения защищенных корпоративных сетей
11.3.1. Основные варианты VPN-решений
11.3.2. VPN на базе сетевых операционных систем
11.3.3. VPN на базе маршрутизаторов
11.3.4. VPN на базе межсетевых экранов
11.3.5. VPN и требования законодательства
11.3.6. VPN-продукты российских производителей
11.3.7. Что выбрать?
11.4. Технические и экономические преимущества внедрения технологий VPN в корпоративные сети

Глава 12. Построение защищенных виртуальных каналов на канальном и сеансовом уровнях
12.1. Протоколы туннелирования канального уровня
12.1.1. Протокол РРТР
12.1.2. Протоколы L2F и L2TP
12.2. Протоколы аутентификации удаленных пользователей
12.2.1. Протокол РАР
12.2.2. Протокол СНАР
12.2.3. Схемы аутентификации с одноразовыми паролями
12.2.4. Централизованный контроль удаленного доступа
12.3. Построение защищенных виртуальных каналов на сеансовом уровне
12.3.1. Протокол SSL
12.3.2. Протокол SOCKS

Глава 13. Применение стека протоколов IPSec для построения защищенных виртуальных сетей VPN
13.1. Архитектура стека протоколов IPSec
13.2. Протоколы AH и ESP
13.2.1. Протокол аутентификации AH
13.2.2. Протокол формирования защищенного пакета ESP
13.2.3. Алгоритмы аутентификации и шифрования в стеке IPSec
13.3. Протоколы управления криптоключами SKIP и IKE
13.3.1. Протокол SKIP
13.3.2. Протоколы IKE
13.4. Особенности реализации протоколов IPSec
13.4.1. Основные схемы применения IPSec
13.4.2. Виды виртуальных частных сетей на базе IPSec
13.4.3. Преимущества применения стека протоколов IPSec

Глава 14. Инфраструктура управления открытыми ключами PKI
14.1. Принципы функционирования PKI
14.1.1. Защита от атаки man-in-the-middle
14.1.2. Строгая аутентификация и сертификаты открытых ключей
14.1.3. Базовые архитектуры систем управления сертификатами
14.2. Логическая структура и компоненты PKI
14.3. Процесс создания инфраструктуры открытых ключей PKI

Глава 15. Технология межсетевых экранов
15.1. Особенности функционирования межсетевых экранов
15.2. Основные компоненты межсетевых экранов
15.2.1. Фильтрующие маршрутизаторы
15.2.2. Шлюзы сеансового уровня
15.2.3. Шлюзы уровня приложений
15.2.4. Усиленная аутентификация
15.2.5. Администрирование и система сбора статистики
15.3. Основные схемы сетевой защиты на базе межсетевых экранов
15.3.1. Межсетевой экран – фильтрующий маршрутизатор
15.3.2. Межсетевой экран на основе двупортового шлюза
15.3.3. Межсетевой экран на основе экранированного шлюза
15.3.4. Межсетевой экран – экранированная подсеть
15.3.5. Применение межсетевых экранов для организации виртуальных корпоративных сетей
15.4. Типовые решения по применению межсетевых экранов для защиты информационных ресурсов
15.4.1. Защита периметра корпоративной сети от НСД
15.4.2. Защита корпоративных серверов и рабочих станций корпоративной сети от несанкционированного доступа

Глава 16. Технология адаптивного управления информационной безопасностью
16.1. Концепция адаптивного управления безопасностью сети
16.2. Технология анализа защищенности
16.2.1. Средства анализа защищенности сетевых протоколов и сервисов
16.2.2. Средства анализа защищенности операционной системы
16.2.3. Общие требования к средствам анализа защищенности
16.3. Технологии обнаружения атак
16.3.1. Классификация систем обнаружения атак
16.3.2. Методы анализа информации
16.3.3. Архитектура и компоненты системы обнаружения атак
16.3.4. Системы обнаружения атак на сетевом и операционном уровне
16.3.5. Методы реагирования
16.4. Средства адаптивного управления безопасностью
16.4.1. Комплекс средств адаптивного управления безопасностью SAFEsuite
16.4.2. Средства обеспечения безопасности компании Cisco

Часть IV. Комплексное решение проблем обеспечения информационной безопасности корпоративных информационных систем

Глава 17. Концепция ОАО ЭЛВИС+ построения системы защиты корпоративной сети
17.1. Компоненты концепции сетевой защиты ОАО ЭЛВИС+
17.2. Безопасное взаимодействие с открытыми коммуникационными сетями
17.3. Разработка и реализация политики безопасности

Глава 18. Информационные технологии, применяемые ОАО ЭЛВИС+ при построении защищенных виртуальных сетей VPN
18.1. Комплексный подход к решению проблем обеспечения информационной безопасности
18.2. Роль и место VPN-технологий в общей структуре обеспечения комплексной защиты информации
18.2.1. Технология защищенных виртуальных частных сетей (VPN) для защиты информации, передаваемой по открытым каналам связи
18.2.2. Технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям cвязи, например Internet
18.2.3. Технологии преобразования данных (шифрования и кодирования) для обеспечения целостности, подлинности и конфиденциальности информации
18.2.4. Технологии защиты информации на файловом уровне для обеспечения ее надежного хранения
18.2.5. Технологии разграничения доступа и защиты от несанкционированного доступа к информационным ресурсам компьютера
18.2.6. Технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) для обеспечения гарантированной идентификации пользователя
18.2.7. Технологии защиты от вирусов
18.2.8. Технологии обнаружения вторжения для активного исследования защищенности информационных ресурсов
18.2.9. Поддержка инфраструктуры открытых ключей PKI

Глава 19. VPN-продукты ЗАСТАВА
19.1. Описание продуктного ряда ЗАСТАВА
19.1.1. Межсетевой экран ЗАСТАВА
19.1.2. ЗАСТАВА-Персональный клиент
19.1.3. ЗАСТАВА-Корпоративный клиент
19.1.4. Центр управления ЗАСТАВА
19.1.5. ЗАСТАВА-Сервер
19.1.6. ЗАСТАВА-Офис
19.1.7. Сервер сертификатов ЗАСТАВА
19.1.8. ЗАСТАВА-Центр сертификации
19.2. Особенности и преимущества продуктов ЗАСТАВА
19.2.1. Строгое соблюдение международных и Internet-стандартов и открытость архитектуры
19.2.2. Интерфейс Open CryptoAPI – эффективное решение проблемы криптографической защиты
19.2.3. Развитые средства аутентификации пользователя
19.2.4. Эффективное управление ключевой инфраструктурой
19.2.5. Масштабируемость и полнота продуктного ряда ЗАСТАВА
19.2.6. Гибкая защита корпоративной компьютерной сети
19.2.7. Неконфигурируемые VPN-клиенты
19.2.8. Защита сетевого уровня – надежная защита от атак и полная прозрачность для приложений
19.2.9. Многоплатформенность VPN-устройств ЗАСТАВА
19.3. Особенности системы VPN-продуктов ЗАСТАВА 3.2
19.3.1. Система VPN ЗАСТАВА 3.2
19.3.2. Состав и назначение VPN-продуктов ЗАСТАВА 3.2
19.3.3. Архитектура управления безопасностью VPN ЗАСТАВА 3.2
19.3.4. Функциональность Центра управления ЗАСТАВА 3.2
19.3.5. Функциональные возможности утилит ЗАСТАВА 3.2
19.3.6. Динамика работы VPN ЗАСТАВА 3.2
19.3.7. Взаимодействие VPN ЗАСТАВА с инфраструктурой PKI
Глава 20. Типовые решения компании ЭЛВИС+ по защите информационных ресурсов организаций
20.1. Решения для малого и среднего бизнеса
20.1.1. Защита информационного обмена: создание системы защищенной электронной почты, защита документооборота, бухгалтерских прикладных систем и т.п.
20.1.2. Подключение мобильного пользователя к информационным ресурсам по защищенному каналу
20.1.3. Обеспечение защиты от несанкционированного доступа к системе со стороны компьютера
20.1.4. Создание защищенного канала связи по Internet для провайдеров информационных услуг
20.2. Решения для крупного бизнеса
20.2.1. Объединение офисов организации в защищенную корпоративную сеть
20.2.2. Защита прикладных распределенных информационных систем
20.2.3. Защита почтовой корпоративной системы
20.2.4. Обеспечение защищенного доступа удаленных и мобильных пользователей к информационным ресурсам компании
20.2.5. Защита информационных ресурсов торговой компании, имеющей несколько баз и магазинов в разных городах
20.2.6. Создание системы централизованного управления средствами защиты
20.2.7. Защита информационных ресурсов финансовых организаций (банков, финансовых бирж, страховых компаний), имеющих офисы, клиентов и агентов по всему миру

Приложение 1. Сравнительные характеристики и особенности применения VPN-продуктов российских производителей
Приложение 2. Сравнительные характеристики некоторых межсетевых экранов
Приложение 3. Основные сведения о VPN-продуктах ЗАСТАВА
Приложение 4. Стандарт шифрования данных AES

Список литературы
Список сокращений
Предметный указатель

Ключевые слова

См. также:
Геннадий К. Копейкин, Н. А. Лапина
Кофидент. 2003.  № 3.
[Статья]
Наталья Николаевна Лапченко
Социологические исследования. 2009.  № 8. С. 139-142. 
[Статья]
Павел Рудаков
Intelligent enterprise. 2001.  № 21(38).
[Статья]
Виктор Кулагин, Сергей Матвеев, Александр Осадчук
[Статья]