Интернет и безопасность в нем


Интернет и безопасность в нем

Специальная публикация NIST 800-10
Предисловие
Цель
Для кого написана эта книга
Структура документа

Терминология
Предыстория
Решение
Рекомендации авторов


Интернет и безопасность в нем

Глава 1. Введение в Интернет и безопасность в нем
Интернет
Типовые сервисы
Хосты в Интернете
Обзор внутреннего устройства TCP/IP
IP
TCP
UDP

ICMP
Структура портов TCP и UDP
Взаимодействие при TELNET
Проблемы, связанные с безопасностью
Инциденты с безопасностью в Интернете
Слабая аутентификация
Легкость наблюдения за передаваемыми данными
Легкость маскировки под других

Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Сложность конфигурирования и мер защиты
Безопасность на уровне хостов не масштабируется.
Насколько уязвимы сети организаци в Интернете?

Интернет и безопасность в нем

Глава 2. Введение в брандмауэры
Пример брандмауэра с маршрутизатором и прикладным шлюзом
Понятие брандмауэра
Почему именно брандмауэры?
Защита от уязвимых мест в службах
Управляемый доступ к систем сети

Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток проникновения
Претворение в жизнь политики
Проблемы, возникающие из-за брандмауэров
Ограничение в доступе к нужным службам
Большое количество остающихся уязвимых мест
Плохая защита от атак своих сотрудников
Другие проблемы
Компоненты брандмауэра

Политика сетевого доступа
Политика доступа к сервисам
Политика проекта брандмауэра
Усиленная аутентификация
Использование усиленной аутентификации
Фильтрация пакетов
Пример фильтрации пакетов для TELNET и SMTP
Какие протоколы фильтровать
Проблемы с маршрутизаторами с фильтрацией пакетов

Прикладные шлюзы
Виртуальные соединения, реализуемые с помощью прикладного шлюза и прокси-средств
Шлюзы транспортного уровня

Интернет и безопасность в нем

Глава 3. Объединение частей в единое целое - примеры брандмауэров
Брандмауэр с фильтрацией пакетов
Иллюстрация
Брандмауэр на основе машины, подключенной к двум сетям
Брандмауэр с изолированным хостом

Брандмауэр с изолированной подсетью
Интеграция модемных пулов с брандмауэрами

Интернет и безопасность в нем

Глава 4. Следующие шаги
Политика брандмауэра
Шаги при создании политики сетевого доступа
Шаги при создании политики сетевого доступа - 2
Гибкость политики

Политика усиленной аутентификации удаленных пользователей
Политика доступа через модемы
Удаленные соединения с сетью организации
Политика для информационного сервера
Приобретение брандмауэра
Какими возможностями должен обладать брандмауэр?
Покупать или самому создавать брандмауэр
Организационные вопросы с брандмауэрами
Опыт в системном администрировании

Администрирование систем в сети
Как связаться с группами по борьбе с компьютерными преступлениями

Linux -сборник рецептов далее
Самоучитель по RedHatLinux далее