Интернет и безопасность в нем
Специальная публикация NIST 800-10Предисловие
Цель
Для кого написана эта книга
Структура документа
Терминология
Предыстория
Решение
Рекомендации авторов
Интернет и безопасность в нем
Глава 1. Введение в Интернет и безопасность в немИнтернет
Типовые сервисы
Хосты в Интернете
Обзор внутреннего устройства TCP/IP
IP
TCP
UDP
ICMP
Структура портов TCP и UDP
Взаимодействие при TELNET
Проблемы, связанные с безопасностью
Инциденты с безопасностью в Интернете
Слабая аутентификация
Легкость наблюдения за передаваемыми данными
Легкость маскировки под других
Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Сложность конфигурирования и мер защиты
Безопасность на уровне хостов не масштабируется.
Насколько уязвимы сети организаци в Интернете?
Интернет и безопасность в нем
Глава 2. Введение в брандмауэрыПример брандмауэра с маршрутизатором и прикладным шлюзом
Понятие брандмауэра
Почему именно брандмауэры?
Защита от уязвимых мест в службах
Управляемый доступ к систем сети
Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток проникновения
Претворение в жизнь политики
Проблемы, возникающие из-за брандмауэров
Ограничение в доступе к нужным службам
Большое количество остающихся уязвимых мест
Плохая защита от атак своих сотрудников
Другие проблемы
Компоненты брандмауэра
Политика сетевого доступа
Политика доступа к сервисам
Политика проекта брандмауэра
Усиленная аутентификация
Использование усиленной аутентификации
Фильтрация пакетов
Пример фильтрации пакетов для TELNET и SMTP
Какие протоколы фильтровать
Проблемы с маршрутизаторами с фильтрацией пакетов
Прикладные шлюзы
Виртуальные соединения, реализуемые с помощью прикладного шлюза и прокси-средств
Шлюзы транспортного уровня
Интернет и безопасность в нем
Глава 3. Объединение частей в единое целое - примеры брандмауэровБрандмауэр с фильтрацией пакетов
Иллюстрация
Брандмауэр на основе машины, подключенной к двум сетям
Брандмауэр с изолированным хостом
Брандмауэр с изолированной подсетью
Интеграция модемных пулов с брандмауэрами
Интернет и безопасность в нем
Глава 4. Следующие шагиПолитика брандмауэра
Шаги при создании политики сетевого доступа
Шаги при создании политики сетевого доступа - 2
Гибкость политики
Политика усиленной аутентификации удаленных пользователей
Политика доступа через модемы
Удаленные соединения с сетью организации
Политика для информационного сервера
Приобретение брандмауэра
Какими возможностями должен обладать брандмауэр?
Покупать или самому создавать брандмауэр
Организационные вопросы с брандмауэрами
Опыт в системном администрировании
Администрирование систем в сети
Как связаться с группами по борьбе с компьютерными преступлениями
Linux -сборник рецептов далее
Самоучитель по RedHatLinux далее