Сообщение

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем [2012, PDF, RUS]

Сообщение Солнышко » 28 янв 2018, 17:09

Организация и обеспечение безопасности информационно-технологических сетей и систем
Год издания: 2012
Автор: Мельников Д. А.
Жанр или тематика: Учебное пособие
Издательство: IDO PRESS
ISBN: 978-5-91304-246-0
Серия: Университетская книга
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Да
Количество страниц: 597
Описание: Пособие будет полезно студентам и специалистам, занимающимся вопросами синтеза и оптимизации информационно-технологических сетей, а также проектирования систем обеспечения их информационной безопасности. Книга состоит из трех блоков: организация инфома- ционного взаимодействия в компьютерных сетях, включая всемирную Internet-сеть; архитектура и обеспечение информационной безопасности компьютерных сетей и элементы теории информационного противоборства (войны), а также модели компьютерного шпионажа; основы организации и обеспечения безопасности электронного бизнеса.
Издание предназначено для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по специальности 080801 ----- «Прикладная информатика» и другим экономическим специальностям, а также всем желающим приобрести знания по информационной безопасности.

ОГЛАВЛЕНИЕ
Предисловие..................................................................................................................................10
Введение..........................................................................................................................................11
РАЗДЕЛ I. ОБЩАЯ ХАРАКТЕРИСТИКА ОРГАНИЗАЦИИ
ИНФОРМАЦИОННОГО ОБМЕНА В ИНФОРМАЦИОННОТЕХНОЛОГИЧЕСКИХ СЕТЯХ.....................................................................14
Глава 1. Общие характеристики организации ИТС.......................................14
1.1. Структура и топология ИТС........................................................................................14
1.2. Зачем нужны сети?............................................................................................................17
1.3. Характеристики ИТС.......................................................................................................18
1.4. Требования к организации ИТС................................................................................19
1.5. Процессы.................................................................................................................................20
1.6. Многоуровневая организация управления ИТС..............................................22
1.7. Интерфейсы..........................................................................................................................24
1.8. Структура сообщений.....................................................................................................25
1.9. Протоколы.............................................................................................................................27
1.10. Распределение функций по системам..................................................................30
Глава 2. Методы коммутации и передачи данных в ИТС..............................32
2.1. Коммутация каналов, сообщений и пакетов.......................................................32
2.2. Дейтаграммы и виртуальные каналы.....................................................................35
2.3. Базовые средства передачи данных..........................................................................37
Глава 3. Организация управления потоками данных в ИТС........................39
3.1. Способы адресации...........................................................................................................39
3.2. Маршрутизация пакетов................................................................................................43
3.3. Управление потоками......................................................................................................48
3.4. Защита от перегрузок......................................................................................................52
Глава 4. Протоколы и интерфейсы управления каналами
и сетью передачи данных..................................................................................55
4.1. Протоколы физического уровня................................................................................55
4.2. Интерфейс Х.21...................................................................................................................58
4.3. Протоколы канального уровня..................................................................................59
4.4. Протокол канального уровня HDLC........................................................................63
4.5. Протокол Х.25......................................................................................................................68
Глава 5. Транспортная служба ИТС...............................................................................72
5.1. Транспортный протокол................................................................................................74
5.2. Структура сообщений.....................................................................................................75
5.3. Процедуры транспортного интерфейса................................................................76
5.4. Функционирование транспортной службы.........................................................76
Глава 6. Протоколы высокого уровня в ИТС.................................
6.1. Протокол виртуального терминала.................................................
6.2. Передача файлов........................................................................................
6.3. Удаленный ввод заданий.......................................................................
6.4. Распределенная обработка....................................................................
6.5. Электронная почта....................................................................................
6.6. Протоколы обработки графической информации..................
Глава 7. Административное управление ИТС..............................
7.1. Функции..........................................................................................................
7.2. Организация.................................................................................................
РАЗДЕЛ И. ОРГАНИЗАЦИЯ ИНФОРМАЦИОННОГО
ВЗАИМОДЕЙСТВИЯ В ИТС ГЛОБАЛЬНОГО СООБЩЕСТВА INTERNET...........................................
Глава 8. Мировые компьютерные сети Internet. ARPANET.
Организационные структуры. Семейство протоколов
8.1. Предыстория.................................................................................................
8.2. Краткая характеристика СПД ARPANET.....................................
8.3. Появление Internet.....................................................................................
8.4. Организационные структуры Internet............................................
8.5. Пятиуровневая архитектура управления в сетях Internet....
Глава 9. Протоколы канального уровня SLIP и РРР...................
9.1. Протокол канального уровня SLIP (Serial Line IP)....................
9.2. Протокол канального уровня РРР (Point-to-Point Protocol)..
Глава 10. Протокол IP четвёртой версии.........................................
10.1. Характеристика 1Ру4-протокола......................................................
10.2. Структура пакета 1Ру4-пакета
(логическая характеристика протокола)......................................
10.3. Адреса IP.......................................................................................................
10.4. Преобразование 1Ру4-адресов в физические адреса
оконечных устройств.............................................................................
Глава 11. Маршрутизация в 1Р-сетях.
Решение проблемы нехватки 1Ру4-адресов................
11.1. Маршрутизация в IP-сетях..................................................................
11.2. Протокол обмена маршрутной информации (RIPvl и RIP
11.3. Протокол маршрутизации OSPF.....................................................
11.4. Решение проблемы нехватки 1Ру4-адресов................................
Глава 12. Протокол IP шестой версии................................................
12.1. Модель 1Ру6-адресации.........................................................................
12.2. Текстуальное представление 1Ру6-адресов.................................
12.3. Текстуальное представление префиксов 1Ру6-адресов.......
12.4. Идентификация типа 1Ру6-адреса..................................................
12.5. Однонаправленные 1Ру6-адреса............................................................................148
12.6. Альтернативные 1Ру6-адреса..................................................................................153
12.7 Групповые 1Ру6-адреса................................................................................................155
12.8.1Ру6-адреса, которые должен распознавать 1Р-узел...................................159
12.9. Формат заголовка 1Ру6-пакета..............................................................................160
12.10. Заголовки расширения в 1Ру6-пакете..............................................................160
12.11. Проблемы, связанные с выбором длины 1Ру6-пакета..............................174
12.12. Маркеры потоков........................................................................................................176
12.13. Классы трафика............................................................................................................176
12.14. Проблемы протоколов верхних уровней.......................................................177
12.15. ICMP-протокол для IP-протокола шестой версии.....................................180
Глава 13. Протоколы транспортного уровня TCP и UDP...............................191
13.1. UDP-протокол..................................................................................................................192
13.2. Характеристика ТСР-протокола............................................................................193
13.3. Структура TCP-блока (логическая характеристика протокола)........194
13.4. Процедурная характеристика ТСР-протокола..............................................195
Глава 14. Протоколы прикладного уровня Internet. Протоколы
удаленного доступа TELNET и доставки файлов FTP.................204
14.1. Общая характеристика TELNET...........................................................................204
14.2. Функции NVT-интерфейса......................................................................................206
14.3. Факультативные функции TELNET-протокола (options)........................207
14.4. Протокол удаленного доступа «rlogin».............................................................208
14.5. Преимущества и недостатки удаленного доступа.......................................208
14.6. Файловый доступ. Общая характеристика протокола FTP
(File Transfer Protocol)...................................................................................................209
14.7. Команды FTP-протокола............................................................................................211
14.8. Протокол TFTP (Trivial File Transfer Protocol)................................................212
14.9. Сетевая файловая система. Протокол NFS (Network File System)......213
Глава 15. Служба электронной почты.....................................................................215
15.1. Общая характеристика службы ЭП в Internet...............................................215
15.2. Формат почтового сообщения
(логическая характеристика протокола ЭП)...................................................216
15.3. Адресация и маршрутизация в почтовой службе Internet.......................217
15.4. Программы подготовки и рассылки почтовых сообщений...................220
15.5. Процедурная характеристика SMTP-протокола..........................................223
15.6. Стандарт MIME (Multipurpose Internet Mail Extensions)...........................224
Глава 16. Система телеконференций USENET.
Информационная сеть WORLD WIDE WEB......................................226
16.1. Принципы организации USENET........................................................................227
16.2. Характеристика протокола доставки сетевых новостей NNTP...........229
16.3. Общая характеристика W3-ceTH............................................................................231
16.4. Язык гипертекстовой разметки HTML................................................................233
16.5. Гипертекстовые URL-указатели............................................................................234
16.6. Протокол доставки гипертекстовых сообщений HTTP............................235
16.7. Универсальный межсетевой интерфейс CGI..................................................237
Глава 17. Протокол сетевого управления SNMP третьей версии............238
17.1. Архитектура SNMPv3-npoTOKona.........................................................................238
17.2. Содержание архитектуры.........................................................................................240
17.3. Абстрактные служебные интерфейсы..............................................................248
17.4. Логическая характеристика SNMPv3-npoTOKona.........................................253
17.5. Процедурная характеристика SNMPv3-npoTOKona.....................................256
17.6. Структура и база управляющей информации..............................................265
17.7. Модули управляющей информации..................................................................272
17.8. Иерархия имен...............................................................................................................278
Глава 18. Система именования сегментов/областей........................................279
18.1. Обзор системы.................................................................................................................279
18.2. Общая конфигурация системы.............................................................................280
18.3. Общие обязательные требования.........................................................................283
18.4. DNS-имена и RR-записи.............................................................................................286
18.5. Логическая характеристика DNS-протокола.................................................295
18.6. Мастер-файлы.................................................................................................................301
18.7. Используемые протоколы транспортного уровня......................................302
Глава 19. Система сетевого времени (синхронизации)..................................303
19.1. Структурная модель системы сетевого времени в Internet-сети........303
19.2. Режимы функционирования..................................................................................305
19.3. Разновидности функционирования протокола............................................305
19.4. Основные термины и определения.....................................................................308
19.5. Модель реализации......................................................................................................311
19.6. Типы данных (логическая характеристика)....................................................313
19.7. Структуры данных (логическая характеристика).......................................317
19.8. Процедурная характеристика протокола........................................................325
РАЗДЕЛ III. АРХИТЕКТУРА И ОБЕСПЕЧЕНИЕ
БЕЗОПАСНОСТИ ИТС...........................................................................330
Глава 20. Основные угрозы информационной безопасности в ИТС. Понятие архитектуры безопасности ИТС.
Архитектура безопасности ЭМВОС.......................................................330
20.1. Почему необходимо защищаться?........................................................................330
20.2. Источники и последствия реализации угроз информационной
безопасности....................................................................................................................331
20.3. Функция, способы и средства обеспечения ИБ ИТС.................................344
20.4. Архитектура безопасности ЭМВОС....................................................................346
Глава 21. Принципы архитектуры безопасности в Internet........................359
21.1. Принципы архитектуры безопасности ISO...................................................359
21.2. Принципы архитектуры безопасности DOD................................................361
21.3. Принципы архитектуры безопасности Internet (IETF)............................371
21.4. Рекомендации IETF по использованию способов и средств
обеспечения ИБ в Internet-сети (содержание архитектуры безопасности Internet).................................................................................................374
Глава 22. Проблемы функционирования сетевых экранов
в Internet...................................................................................................................394
22.1. Общая характеристика СЭ и их функциональные свойства.................394
22.2. Проблемы разработки и внедрения СЭ............................................................401
22.3. Атаки....................................................................................................................................413
22.4. Реализационные аспекты..........................................................................................417
Глава 23. Основные технические модели обеспечения
безопасности ИТС..............................................................................................428
23.1. Цель и задачи обеспечения информационной безопасности..............428
23.2. Модель служб обеспечения ИБ.............................................................................432
23.3. Решение задач обеспечения ИБ - распределённые системы.................440
23.4. Управление рисками....................................................................................................447
Глава 24. Основные направления и принципы
организации СОИБ ИТС...............................................................................450
24.1. Организация СОИБ ИТС..........................................................................................450
24.2. Содержание функционирования СОИБ компании
(целевые функции).......................................................................................................461
24.3. Документы, определяющие функционирование СОИБ ИТС..............476
РАЗДЕЛ IV. ВВЕДЕНИЕ В ТЕОРИЮ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА (ВОЙНЫ).
КОМПЬЮТЕРНЫЙ ШПИОНАЖ....................................................477
Глава 25. Контроль мировых информационных потоков.
Информационное противоборство (война)......................................477
25.1. Контроль мировых информационных потоков............................................477
25.2. Понятие «война»............................................................................................................481
25.3. Понятие «информационная война»...................................................................481
25.4. Понятие «информационное оружие»...............................................................483
25.5. Формы информационного противоборства (войны)................................485
Глава 26. Компьютерный шпионаж, как следствие и способ информационного противоборства.
Модель атак типа «маскарад»....................................................................489
26.1. Структура и содержание КШ ИТС......................................................................489
26.2. Обеспечение максимального уровня маскировки активных
мероприятий КШ...........................................................................................................493
26.3. Понятие способа нападения типа «маскарад»...............................................493
26.4. Варианты реализации способа нападения типа «маскарад».................495
26.5. Обнаружение атак типа «маскарад»...................................................................500
РАЗДЕЛ V. КОМПЬЮТЕРНЫЙ ШПИОНАЖ
СИСТЕМООБРАЗУЮЩИХ ПРОТОКОЛОВ И ИНФРАСТРУКТУРЫ INTERNET..................................................503
Глава 27. Методология и основные принципы КШ DNS-системы.
Модель КШ DNS-системы...........................................................................503
27.1. Состав и назначение DNS-системы..................................................................503
27 2 Специальные задачи, решаемые DNS-системои.........................................506
27.3 DNS-cncicMa как источник/объект КШ......................................................................507
Глава 28. Методология и основные принципы КШ инфраструктуры управления Internet. Модель КШ SNMPv3-npотоколa............519
28.1. Состав и архитектура системы управления Internet-сети......................519
28.2. Структура и содержание КШ БЫМРуЗ-архитектуры..............................523
Глава 29. Модель КШ системы сетевого времени (синхронизации)
и его возможные последствия..................................................................526
29.1. Система формирования меток времени
в программно-аппаратном комплексе..............................................................526
29.2. Модель КШ по модификации системного времени
в программно аппаратном комплексе..............................................................528
29.3. Возможные последствия КШ на основе модификации системного
времени в программно-аппаратном комплексе..........................................530
29.4. Другие модели КШ системы сетевой синхронизации.............................531
Глава 30. Основные принципы и содержание КШ топологических
(заградительных) систем обеспечения ИБ........................................532
30.1. Задачи, решаемые NAT-модулями и СЭ.........................................................532
30.2. NAT-модули и СЭ как системы распознавания образов.........................533
30.3. Наличие принципиальной возможности КШ NAT-модулей
и СЭ-систем.....................................................................................................................535
30.4. Основные принципы и содержание КШ NAT-модулей и СЭ.............536
РАЗДЕЛ VI. ОРГАНИЗАЦИЯ ОТКРЫТОЙ ЭЛЕКТРОННОЙ
КОММЕРЦИИ В INTERNET..............................................................540
Глава 31. Электронный бизнес и коммерческие риски.
Обзор IOTP/PAPI...............................................................................................542
31.1. Риски в ЭК.......................................................................................................................544
31.2. Бумажный и электронный документооборот в бизнесе.........................549
31.3. Безопасность ЭК - надёжность ЭК......................................................................550
31.4. Цели и содержание IOTP/PAPI............................................................................554
Глава 32. Общая характеристика ЮТР-протокола...........................................559
32.1. Общая структура (формат) ЮТР-сообщения...............................................562
32.2. Состав участников торговой сделки...................................................................564
32.3. Торговые процедуры («trading exchanges»)...................................................565
Глава 33. Общая характеристика РАРI-интерфейса........................................575
33.1. Структура PAPI.............................................................................................................576
33.2. Основные фазы электронной платежной операции.................................579
33.3. Общие и специфические функции программного ЮТР-модуля
и ЮТР-моста....................................................................................................................580
33.4. Функции PAPI-интерфейса...................................................................................588
Список литературы
592

Постеры

Соцсети

 

Статистика

Автор: Солнышко
Добавлен: 28 янв 2018, 17:09
Размер: 19.99 МБ
Размер: 20 958 130 байт
Сидеров: 17
Личеров: 5
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 5 месяцев 8 дней 12 часов 13 минут 31 секунду назад
Последний личер: 5 месяцев 8 дней 12 часов 13 минут 31 секунду назад
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 13.11 КБ / Просмотров 0 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность