с 9:00 до 19:00
Каталог

Автоматизированные системы управления на транспорте и их безопасность (на основе телекоммуникационного оборудования Cisco)

Артикул: 00-01109991
в желания В наличии
Автор: Соколов С.С., Нырков А.П., Лебедев С.Л., Лаута О.С., Митрофанов М.В.
Издательство: ГУМРФ им. адм. С.О. Макарова (все книги издательства)
Место издания: Санкт-Петербург
Серия: Учебное пособие для вузов (Все книги серии)
ISBN: 978-5-9509-0499-8
Тираж: 100 экз.
Год: 2022
Формат: 60х90/16
Переплет: Мягкая обложка
Страниц: 312
Вес: 392 г
900 P
-
+

Изложен учебный материал, раскрывающий роль телекоммуникационного оборудования в современных морских портах и на судах. Представлены методы настройки телекоммуникационного оборудования для дистанционного управления и контроля доступа к нему, меры по защите от наиболее известных компьютерных атак, способы обеспечения целостности и конфиденциальности информации, циркулирующей в компьютерной сети. Приведены конкретные примеры по настройке оборудования Cisco Systems для достижения цели по обеспечению информационной безопасности.
Особое внимание уделено средствам межсетевого экранирования, представлены примеры по настройке средств фильтрации сетевого трафика в соответствии с современными политиками по информационной безопасности. Отдельные темы, изложенные в пособии, могут быть полезны специалистам по проектированию компьютерных сетей с учетом современных требований информационной безопасности.
Учебное пособие предназначено для студентов направления 10.03.01, 10.04.01 "Информационная безопасность" при изучении дисциплин "Безопасность автоматизированных систем", "Технологии построения защищенных информационных систем на транспорте".
Рекомендовано к изданию на заседании Редакционно-издательской комиссии ГУМРФ имени адмирала С. О. Макарова. Протокол № 9 от 30 мая 2022 года.

Содержание
Введение
Глава 1. Роль телекоммуникационного оборудования в современных морских портах и на судах
1.1. Морской порт как объект защиты информации
1.2. Проект "Умный порт"
1.3. Маршрутизаторы и их использование в современных компьютерных сетях
Глава 2. Основы построения современных компьютерных сетей
2.1. Обзор стека протоколов TCP/IP
2.2. Стек протоколов TCP/IP и эталонная модель взаимодействия открытых систем (OSI Model)
2.3. Обзор маршрутизации и архитектуры протокола IP
2.3.1. МАС-адреса
2.3.2. IP- адреса
2.3.3. Классовая IP-маршрутизация
2.3.4. Бесклассовая междоменная маршрутизация CIDR и IP-адресация
2.3.5. Агрегирование
2.4. Базовая функциональная архитектура маршрутизатора
2.4.1. Зачем нужен маршрутизатор специального назначения?
2.4.2. Описание архитектуры современного маршрутизатора
2.4.3. Описание стандартного программного обеспечения маршрутизатора
2.5. Обзор протоколов в соответствии с уровнями эталонной модели взаимодействия открытых систем
Глава 3. Принципы и цели обеспечения информационной безопасности маршрутизатора
3.1. Защита маршрутизатора
3.1.1. Физическая безопасность
3.1.2. Защита операционной системы
3.1.3. Защита конфигурации
3.2. Защита компьютерной сети с помощью маршрутизатора
3.2.1. Роль маршрутизатора при реализации сетевых служб и при обеспечении безопасности
3.2.2. Фильтрация сетевого трафика в стеке протоколов TCP/IP
3.2.3. Применение фильтров для разрешения необходимых сетевых протоколов и служб
3.2.4. Применение фильтров для блокирования избыточных сетевых протоколов и служб
3.2.5. Противодействие компьютерным атакам класса "отказ в обслуживании"
3.3. Управление маршрутизатором
3.3.1. Механизмы доступа для сетевых администраторов
3.3.2. Обновление маршрутизатора
3.3.3. Регистрация событий
3.3.4. Обеспечение информационной безопасности маршрутизатора
3.4. Политика безопасности маршрутизаторов
3.4.1. Концептуальная основа политики безопасности маршрутизатора
3.4.2. Политика безопасности маршрутизатора и общая политика сетевой безопасности
Глава 4. Реализованные механизмы обеспечения информационной безопасности в маршрутизаторах Cisco Systems
4.1. Обеспечение информационной безопасности при доступе к маршрутизатору
4.1.1. Физическая безопасность
4.1.2. Версии программного обеспечения маршрутизатора
4.1.3. Настройка маршрутизатора и команды управления
4.1.4. Сетевой трафик на маршрутизаторе и "петлевой" (Loopback) интерфейс
4.1.5. Сетевые псевдонимы (логины)
4.1.6. Привилегии
4.1.7. Пароли доступа
4.1.8. Учетные записи
4.1.9. Дистанционное управление маршрутизатором
4.1.10. Аутентификация, авторизация и учет (Authentication, Authorization, and Accounting (AAA))
4.1.11. Общие принципы загрузки конфигурации управления и обслуживания
4.2. Обеспечение информационной безопасности сетевых служб и протоколов на маршрутизаторе
4.2.1. Сетевые сервисы и протоколы, создающие угрозы информационной безопасности
4.2.2. Отключение неиспользуемых сетевых сервисов и протоколов
4.2.3. Отключение неиспользуемых линейных сетевых интерфейсов
4.2.4. Пример конфигурации маршрутизатора
4.3. Списки контроля доступа, правила фильтрации сетевого трафика и ограничения сетевой скорости передачи информации
4.3.1. Общая концепция
4.3.2. Фильтрация сетевого трафика, адресованного маршрутизатору
4.3.3. Фильтрация сетевого трафика, проходящего через маршрутизатор
4.3.4. Защита от эксплойтов
4.3.5. Пример конфигурационного файла
4.3.6. Турбосписки доступа (Turbo Access Control Lists)
4.3.7. Использование фиксированной скорости доступа
4.4. Маршрутизация и протоколы маршрутизации
4.4.1. Маршрутные протоколы
4.4.2. Таблицы маршрутизации и протоколы маршрутизации
4.4.3. Общие угрозы при маршрутизации сетевого трафика
4.4.4. ARP и LAN
4.4.5. Таблицы маршрутизации, статическая маршрутизация и протоколы маршрутизации
4.4.6. Отключение избыточных сервисов, связанных с маршрутизацией
4.4.7. Безопасность протокола маршрутизации внешнего шлюза
4.4.8. Использование маршрутов "черной дыры" (Black-Hole Routes)
4.4.9. Проверка одноадресной переадресации обратного пути (Unicast Reverse-Path Forwarding Verification)
4.5. Аудит и управление безопасностью
4.5.1. Концепции и механизмы
4.5.2. Настройка журналов регистрации и службы сетевого времени
4.5.3. Обеспечение информационной безопасности протокола SNMP
4.5.4. Безопасность дистанционного мониторинга Remote Monitoring (RMON)
4.5.5. Выполнение обновлений программного обеспечения Cisco IOS
4.5.6. Диагностика и отладка работы маршрутизатора
4.6. Безопасность доступа маршрутизатора к компьютерной сети
4.6.1. Обзор основных механизмов
4.6.2. Контроль доступа к маршрутизатору
4.6.3. Комплексное использование механизмов ААА
4.6.4. Протоколы сервера безопасности
Глава 5. Дополнительные средства обеспечения информационной безопасности
5.1. Роль маршрутизатора в части обеспечения информационной безопасности
5.2. Безопасность компьютерных сетей
5.2.1. Создание туннелей IPSec
5.2.2. Использование IPSec для информационно безопасного дистанционного администрирования
5.3. Использование протокола SSH для информационно безопасного дистанционного администрирования
5.3.1. Настройка маршрутизатора для информационно безопасного дистанционного администрирования с помощью протокола SSH
5.3.2. Дополнительные команды настройки протокола SSH
5.3.3. Безопасность SSH
5.4. Использование маршрутизатора Cisco в качестве межсетевого экрана
5.4.1. Функции межсетевого экрана
5.4.2. Базовые принципы
5.4.3. Настройка межсетевого экрана маршрутизатора Cisco
5.4.4. Пример настройки
5.5. Обнаружение вторжений Cisco IOS
5.5.1. Основные понятия IOS IDS
5.5.2. Настройка системы обнаружения вторжений IOS
5.5.3. Настройка и применение правил аудита (Audit Rules)
Глава 6. Тестирование и проверка безопасности
6.1. Методы тестирования и анализа безопасности
6.1.1. Функциональные тесты
6.1.2. Тесты на проникновение (Attack Tests)
6.1.3. Механизмы автоматизированного тестирования
6.1.4. Обнаружение компьютерных атак
6.1.5. Варианты противодействия компьютерным атакам
6.2. Использование инструмента аудита маршрутизатора
Глава 7. Дополнительные вопросы обеспечения безопасности маршрутизатора
7.1. Маршрутизация и коммутация
7.2. Мультипротокольная коммутация по меткам (Multi-Protocol Label Switching (MPLS))
7.3. Технология IPSec и динамические виртуальные сети (Dynamic Virtual Private Networks)
7.4. Протоколы туннелирования и приложения виртуальной сети
7.5. Качество обслуживания и технология RSVP
7.6. Защищенный DNS
Глава 8. Основные способы защиты маршрутизатора Cisco Systems. Обзор версий операционной системы
8.1. Основные способы защиты маршрутизатора Cisco Systems. Конкретные рекомендации
8.2. Применение правил обеспечения информационной безопасности к коммутаторам и к несетеобразующему оборудованию
8.3. Принципы и цели безопасности
8.4. Применение рекомендаций к коммутаторам на базе Cisco IOS
8.5. Обзор версий операционной системы Cisco IOS
8.6. Уровни и названия версий операционных систем
Заключение
Приложение 1. Опросный лист для составления политики безопасности маршрутизатора
Приложение 2. Обозначения, применяющиеся в настоящем учебном пособии
Приложение 3. Поглавный указатель тем пособия по направлениям деятельности будущих специалистов
Список сокращений
Библиографический список
Рекомендуемая литература

Здесь Вы можете оставить свой отзыв

Чтобы оставить отзыв на товар Вам необходимо войти или зарегистрироваться