Информационная безопасность защита и нападение


Информационная безопасность: защита и нападение. Бирюков А. А.

 Вернуться

 Скачать

В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом край­ не мало говорится о технической реализации угроз и защите от них. С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд ~глазами хакера!». В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться. Данная книга представляет собой попытку преодолеть односторон­ний подход к теме ИБ. Книга предназначена для системных админи­страторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Если вам понравилась эта книга поделитесь ею с друзьями, тем самым вы помогаете нам развиваться и добавлять всё больше интересных и нужным вам книг!

Информационная безопасность. Защита и нападение

Бирюков А.А. - Информационная безопасность. Защита и нападение Русский | 2012 | ISBN: 5940746478 | 474 Pages | PDF | 11 MB

В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них. С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд “глазами хакера”). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться. Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ.

Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.

Информационная безопасность. Защита и нападение

В последние два десятилетия информационные технологии совершили настоящий прорыв. Появление гипертекста, IP-телефонии, головокружительное увеличение тактовых частот процессоров, а также пропускной способности каналов связи и многое, многое другое. Все это существенно усложнило процесс не только разработки, но и обслуживания ИТ-инфраструктуры. Появилась новая профессия – системный администратор.

Системный администратор является специалистом, обеспечиваю-щим бесперебойную работу всей ИТ-инфаструктуры компании. Далеко не последнее место в работе сисадмина занимает обеспечение информационной безопасности корпоративных ресурсов.

Для обеспечения информационной безопасности администратору нужно как самому корректно устанавливать программное обеспечение, так и устанавливать обновления и исправления на уже использующееся ПО. Решение данных задач, особенно в крунных компаниях, требует зачастую много времени и большого числа специалистов, так как обычно в крунных комнаниях обслуживанием системы телефонии, серверов электронной почты, веб-ресурсов и других систем занимаются разные специалисты. Но при этом каждая из этих систем должна быть построена с учетом требований по обеспечению информационной безопасности. Однако информационные системы, как правило, взаимосвязаны, например серверы электронной почты под управлением Microsoft Exchange должны входить в домен Active Directory, система IP-телефонии связана с почтовой системой, а вебсерверы связаны с серверами баз данных. Эффективное обеспечение информационной безопасности для таких интегрированных систем требует от соответствующего специалиста обширных технических знаний в смежных областях, так как иначе плохая защищенность одного элемента интегрированной системы может свести на нет все усилия но защите других ее элементов. Как говорится, прочность всей цепи определяется прочностью ее самого слабого звена.

Атаки на беспроводные устройства

Сейчас существует множество устройств, осуществляющих обмен информацией посредством беспроводного доступа. Основным сред­ством такого взаимодействия является Wi-Fi. С него мы и начнем рассмотрение атак на беспроводные устройства.

Атаки на Wi-Fi

Беспроводные сети уже давно стали неотъемлемой частью корпора­тивной сетевой инфраструктуры. Сейчас практически в любой крупной компании есть своя сеть Wi-F i. Однако у всего есть обратная сторона. Беспроводные сети нуждаются в защите гораздо больше, чем проводные каналы связи. Причин этому несколько.

Уязвимости

Уязвимости в программном обеспечении являются серьезной и важ­ной проблемой, поэтому в этой главе мы подробно обсудим, какие именно уязвимости бывают, какую угрозу они представляют и, главное, как с ними бороться . Замечу , что представленный в этой главе материал хорошо известен и не представляет какой-либо тайны, одна­ко до сих нор описываемые уязвимости регулярно встречаются в программном обеспечении. Поэтому мы нодробно рассмотрим основные виды уязвимостей и эксплоиты, а также поговорим о том, как с ними бороться. Итак, что же представляют из себя уязвимости.

Атаки в виртуаньной среде

В последние годы средства виртуализации получили широкое распространение. Сейчас во многих крупных организациях имеются десятки, а то и сотни виртуальных серверов, обеспечивающих различные промышленные задачи. У этих решений есть множество преимуществ перед аппаратными. Во-первых, это возможность снизить требования к системе электропитания. Во многих офисных центрах в крупных городах присутствуют проблемы при подаче энергетических мощностей, и организации зачастую не могут разместить на арендуемой площади желаемое число серверов для своих приложений. Во-вторых, экономия места в серверной, так как на нескольких мощных физических машинах можно разместить несколько десятков виртуальных. В-третьих, большое значение имеет потребление процессорных ресурсов, которое при использовании виртуализации можно существенно оптимизировать.

В данной главе я подробно рассмотрю различпые аспекты обеспечения безопасности виртуальных сред. Но начнем мы с рассмотрения основных принципов технологий виртуализации.

Облачные технологии

Облачные технологии сейчас у всех на слуху. Все больше услуг, сервисов и решений предоставляется посредством облачных вычислений. При этом все более значимую роль начинает играть безопасность облачных систем. Однако не стоит забывать, что основой «облака» являются физические серверы. Поэтому обсуждение вопросов безопасности начнем с рассмотрения центров обработки данных – ядра облачных систем.

"Информационная безопасность: защита и нападение"

позиции в рейтинге популярности произведений:

ПЕРИОД МЕСТО
сутки 1
месяц 3  (new)
год 39  (new)

Анонс

В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них. С другой стороны, существует много книг, посвященных только техническим аспектам (так называемый взгляд «глазами хакера»). В этих книгах подробно описывается реализация конкретных защит, но не всегда понятно, в каких практических ситуациях она может пригодиться. Данная книга представляет собой попытку преодолеть односторонний подход к теме ИБ. Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. Здесь приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.


Смотрите также