Анализ защищенности распределенных информационных систем. Для студентов технических специальностей - Иван Трещев

Анализ защищенности распределенных информационных систем. Для студентов технических специальностей

Страниц

30

Год

В своей книге "Анализ защищенности распределенных информационных систем: новые подходы и инструменты", я исследую различные техники и методы для обеспечения безопасности информационных систем. Основываясь на моем опыте как эксперта в области информационной безопасности, я рассматриваю не только основные принципы анализа защищенности, но и новые тенденции и инструменты, которые помогают автоматизировать этот процесс.

Особое внимание уделяется сертифицированным инструментам, которые разработаны в соответствии с требованиями Федеральной службы по техническому и экспортному контролю. Одним из таких инструментов является Сканер ВС, который позволяет осуществлять глубокий анализ реализации безопасности информационных систем, выявлять уязвимости и предлагать рекомендации для их устранения. Кроме того, моим вниманием пользуется XSpider - еще один сертифицированный инструмент, специализирующийся на обнаружении и анализе уязвимостей в сетях и веб-приложениях.

Эта книга является ценным ресурсом для всех, кто интересуется безопасностью информационных систем и желает глубже понять основные принципы и инструменты анализа защищенности. Она предлагает практические рекомендации и подробные исследования, которые помогут вам разрабатывать и улучшать безопасность вашей информационной системы. Независимо от того, являетесь ли вы профессионалом в области информационной безопасности или начинающим исследователем, эта книга будет полезным источником знаний и практических советов.

Читать бесплатно онлайн Анализ защищенности распределенных информационных систем. Для студентов технических специальностей - Иван Трещев

Ряд идей изложенных в пособии Антон Александрович Воробьев

Тестирование и анализ Алексей Владимирович Проваторов


© Иван Андреевич Трещев, 2018


ISBN 978-5-4493-9419-4

Создано в интеллектуальной издательской системе Ridero

Введение

Требования законодательства Российской Федерации, Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности, Министерства обороны Российской Федерации и других ведомств однозначно определяют необходимость проведения мероприятий по анализу защищенности и наличия уязвимостей в информационных системах. Любая современная ИТ система обязательно включает некоторую базу данных и почти всегда является территориально распределенной, что влекёт необходимость анализа не только на наличие несанкционированного доступа к информации на локальных автоматизированных местах, но и проведение мероприятий по антивирусному контролю, межсетевому экранированию, обнаружению и предотвращению вторжений. Отдельно оговоримся, что при передаче любой информации подлежащей защите за пределы локальной вычислительной сети предприятия единственным способом обеспечения защищенности информации – конфиденциальности, целостности, доступности является криптографическая защита.

В данной книге не рассмотрены вопросы криптографической защиты информации, поскольку любые практически-ориентированные методики являются информацией ограниченного распространения и в соответствии с административным регламентом и находятся в ведении ФСБ России.

Анализ защищенности и выявление уязвимостей в информационных системах является действием постоянным, т.е. любой специалист по защите информации на объекте информатизации должен систематически проводить необходимые мероприятия. Защищенность информационной системы будет тем выше, чем более строго соблюдаются инструкции, регламенты, соглашения, политики и другие нормативные документы разработанные в организации по защите информации. Соблюдение требований законодательства по защите информации в данном случае является необходимым, достаточным и обязательным требованием по обеспечению информационной безопасности.

Корпорации Microsoft, Apple и другие систематически выпускают обновления системы безопасности для своих операционных систем и тем самым демонстрируют, что любая операционная система, как продукт информационных технологий, подвержена атакам злоумышленников и требует постоянной доработки и сопровождения со стороны создателей.

Уязвимости zero-day появляются систематически и обеспечить состояние защищенности на объекте представляется возможным только если своевременно и в полном объеме устанавливать соответствующие обновления. Хотя автор хотел бы отметить, в случае установки обновлений нет никаких гарантий, что некоторые программные закладки или же недекларированные возможности не внедряются производителем.

Далее в работе под потенциальным злоумышленником понимается не только аутсайдер для предприятия (некая личность не имеющая к нему отношения), но и инсайдер (другими словами сотрудник предприятия). Книга не является сборником практических рецептов по «взлому» информационных систем, а носит лишь информационный характер.

Проводить мониторинг уязвимостей в каждой информационной системе необходимо с точки зрения обеспечения своевременной реакции на инциденты информационной безопасности.

Вам может понравиться: