Анализ защищенности распределенных информационных систем. Для студентов технических специальностей

Анализ защищенности распределенных информационных систем. Для студентов технических специальностей

В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В качестве средств для автоматизированного анализа защищенности использованы сертифицированные по требованиям Федеральной службы по техническому и экспортному контролю Сканер ВС и XSpider.

Жанры: Книги о компьютерах, Прочая образовательная литература
Цикл: Не является частью цикла
Год публикации: Неизвестен

Читать онлайн Анализ защищенности распределенных информационных систем. Для студентов технических специальностей


Ряд идей изложенных в пособии Антон Александрович Воробьев

Тестирование и анализ Алексей Владимирович Проваторов


© Иван Андреевич Трещев, 2018


ISBN 978-5-4493-9419-4

Создано в интеллектуальной издательской системе Ridero

Введение

Требования законодательства Российской Федерации, Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности, Министерства обороны Российской Федерации и других ведомств однозначно определяют необходимость проведения мероприятий по анализу защищенности и наличия уязвимостей в информационных системах. Любая современная ИТ система обязательно включает некоторую базу данных и почти всегда является территориально распределенной, что влекёт необходимость анализа не только на наличие несанкционированного доступа к информации на локальных автоматизированных местах, но и проведение мероприятий по антивирусному контролю, межсетевому экранированию, обнаружению и предотвращению вторжений. Отдельно оговоримся, что при передаче любой информации подлежащей защите за пределы локальной вычислительной сети предприятия единственным способом обеспечения защищенности информации – конфиденциальности, целостности, доступности является криптографическая защита.

В данной книге не рассмотрены вопросы криптографической защиты информации, поскольку любые практически-ориентированные методики являются информацией ограниченного распространения и в соответствии с административным регламентом и находятся в ведении ФСБ России.

Анализ защищенности и выявление уязвимостей в информационных системах является действием постоянным, т.е. любой специалист по защите информации на объекте информатизации должен систематически проводить необходимые мероприятия. Защищенность информационной системы будет тем выше, чем более строго соблюдаются инструкции, регламенты, соглашения, политики и другие нормативные документы разработанные в организации по защите информации. Соблюдение требований законодательства по защите информации в данном случае является необходимым, достаточным и обязательным требованием по обеспечению информационной безопасности.

Корпорации Microsoft, Apple и другие систематически выпускают обновления системы безопасности для своих операционных систем и тем самым демонстрируют, что любая операционная система, как продукт информационных технологий, подвержена атакам злоумышленников и требует постоянной доработки и сопровождения со стороны создателей.

Уязвимости zero-day появляются систематически и обеспечить состояние защищенности на объекте представляется возможным только если своевременно и в полном объеме устанавливать соответствующие обновления. Хотя автор хотел бы отметить, в случае установки обновлений нет никаких гарантий, что некоторые программные закладки или же недекларированные возможности не внедряются производителем.

Далее в работе под потенциальным злоумышленником понимается не только аутсайдер для предприятия (некая личность не имеющая к нему отношения), но и инсайдер (другими словами сотрудник предприятия). Книга не является сборником практических рецептов по «взлому» информационных систем, а носит лишь информационный характер.

Проводить мониторинг уязвимостей в каждой информационной системе необходимо с точки зрения обеспечения своевременной реакции на инциденты информационной безопасности.

получение административных привелегий в Windows 7

Часто при анализе защищенности информационных систем мы сталкиваемся с проблемой, точнее непониманием со стороны руководства предприятия информационную систему которого необходимо проанализировать. Всегда возникает вопрос – зачем нам это? В качестве ответа на данный вопрос можно предложить продемонстрировать на что способен потенциальный злоумышленник. Цель данной главы привести один из возможных вариантов демонстрации. Конечно предложенная здесь методика вполне вероятно может и не сработать (настроена система обновлений операционной системы, отключена система восстановления при загрузке операционной системы, отключен механизм залипания клавиш), но в 90% случаев она работает. Она не требует никаких дополнительных механизмов, навыков, средств.


Вам будет интересно
Данная книга содержит порядок оформления документов на автоматизированную систему в защищенном исполнении. Приведены примеры документов, которые могут стать основой для создания схожих систем на предприятиях. Будет полезна при организации курсов подготовки специалистов по защите информации....
Читать онлайн
В данной книге рассмотрены вопросы использования инструмента Microsoft Project Professional. Управление проектами – довольно новая область знания, находящая все большее применение на практике....
Читать онлайн
В данной книге рассматриваются практические аспекты защиты информации от утечки по техническим каналам (включен материал работ, выполняемых студентами кафедры «информационная безопасность автоматизированных систем»)....
Читать онлайн
Данное пособие содержит основные сведения о создании приложений с использованием Eclipse для мобильной платформы Android....
Читать онлайн
Данная книга может быть рассмотрена в качестве учебного пособия при организации соответствующих курсов. Изложенный в ней материал будет полезен при проведении занятий в интерактивной форме, организации деловых и ролевых игр, проектном обучении....
Читать онлайн
В данной книге рассматриваются современные средства для обеспечения защиты от несанкционированного доступа к информации, приведены примеры настройки средств защиты для определенных классов автоматизированных систем....
Читать онлайн
Данная книга будет полезна студентам при изучении курсов по информатике, защите информации и других смежных курсов. В книге собраны основные сведения по аппаратному обеспечению ЭВМ....
Читать онлайн
В данном пособии сделана попытка обобщить имеющийся опыт и основы в области информационных технологий. Данная книга будет полезна как студентам гуманитарных, так и технических специальностей....
Читать онлайн
В данной книге сделана попытка обобщить материал по дисциплинам «Сети и телекоммуникации», «Безопасность сетей ЭВМ», «Информационная безопасность распределенных информационных систем», проводимых на базе кафедры в течении 5 лет. Наши выпускники положительно отзываются о наличии в учебном плане группы дисциплин, связанных с сетями и телекоммуникациями и в качестве предложений высказывают пожелание увеличить их долю в учебном плане....
Читать онлайн
Данная книга обобщает опыт работы лаборатории мобильных приложений на базе ФГБОУ ВО КнАГУ, где автор был ее руководителем. Приложения, разработанные в книге, были успешно выложены в магазин приложений. В книге вы найдете описание основных моментов для разработки приложений....
Читать онлайн
В данной книге основное внимание уделено физическим основам распространения и порождения сигналов, рассмотрены вопросы излучений и наводок на цепи электропитания и заземления. Изложенный материал соответствует курсу лекций, которые автор вел в течение 5 лет для студентов....
Читать онлайн
Дети проводят за компьютерами массу времени, но хорошо на них умеют только играть. Петя считает, что Windows – это просто квадратики в углу экрана, а Маша хочет стать врачом и не понимает, зачем нужно учить такую скучную информатику.Как устроен компьютер. Кто и зачем распространяет компьютерные вирусы. Что такое Windows и как выйти в Интернет. Ответы на эти и многие другие вопросы понятны и интересны. Это не учебник, а книга для чтения, беседа двух школьников и учителя....
Читать онлайн
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями программного обеспечения. Приведены лабораторные работы для создания практических курсов по данному программному обеспечению....
Читать онлайн
MS DOS – самая известная операционная система из семейства дисковых операционных систем, ранее устанавливавшаяся на большинство компьютеров.Книга содержит основные сведения по работе с MS DOS.Предназначена для учащихся, учителей, а также всех, кто интересуется операционными системами....
Читать онлайн
Издание 3, исправленное. Роман о любви. Мистика. "Самые страшные войны обычно случаются между родственниками", – говорит героиня романа. В войнах гибнут люди, даже не представляющие, что стали невольными участниками чьих-то разборок. А как это понять, если воюют ведьмы, а ты обычный врач "скорой", прагматик и атеист? Поверить в сверхъестественное медику очень трудно. Гораздо проще все происходящее непонятное списывать на случай....
Читать онлайн
Сборник «Созвездие Кита. Орбиты» содержит произведения членов секции Кашалот при Союзе Литераторов РФ и наших гостей, поэтов и писателей из России и ближнего зарубежья. Среди них Максим Замшев, Всеволод Емелин, Вадим Степанцов, Влад Маленко, Евгений Лесин, Андрей Щербак-Жуков, Александр Чистяков, Стефания Данилова, Юлия Мамочева, Александр Антипов, Алена Белавежская и другие.Каждый автор сборника, подобно космическому телу, движется по своей уникальной творческой траектории, однако при этом неиз...
Читать онлайн
На Ирочку горохом сыпались крупные и мелкие неприятности. Злой рок унес в могилу дедушку, маму, потом принялся терзать и саму девушку: на нее нападали, пытались ограбить, отравить. Однако бедняжке везло, да и судьба-лиходейка временно переключилась на ее бывшего ухажера: зарезали парня в Ирочкиной квартире. Какой ни был негодяй и изменник, да все равно жалко. Ну что за кошмары наяву вокруг хрупкой и беззащитной дамочки? Кому она так насолила? Кандидаты на неприглядную роль, конечно, есть. А вот ...
Читать онлайн
Ну как же пампушечке Тане Сергеевой похудеть, если вокруг столько соблазнов! Куда ни глядь – на прилавках такие аппетитные пирожные да тортики, нарезка колбасная и прочие вкусности. А в витринах – красивая одежда для стройняшек! Правда, пока не помогает сбросить лишние килограммы ни то, что Таня снова сидит на диете, ни то, что ей приходится крутиться как белке в колесе. Сейчас госпоже Сергеевой, сотруднице агентства «Прикол», нужно изображать... няню для впавшего в детство банкира. А тот возьми...
Читать онлайн