Специальная публикация NIST 800-10
Специальная публикация NIST 800-10Предисловие
Цель
Для кого написана эта книга
Структура документа
Терминология
Предыстория
Решение
Рекомендации авторов
Специальная публикация NIST 800-10
Глава 1. Введение в Интернет и безопасность в немИнтернет
Типовые сервисы
Хосты в Интернете
Обзор внутреннего устройства TCP/IP
IP
TCP
UDP
ICMP
Структура портов TCP и UDP
Проблемы, связанные с безопасностью
Инциденты с безопасностью в Интернете
Слабая аутентификация
Легкость наблюдения за передаваемыми данными
Легкость маскировки под других
Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Сложность конфигурирования и мер защиты
Безопасность на уровне хостов не масштабируется.
Насколько уязвимы сети организаци в Интернете?
Специальная публикация NIST 800-10
Глава 2. Введение в брандмауэрыПонятие брандмауэра
Почему именно брандмауэры?
Защита от уязвимых мест в службах
Управляемый доступ к систем сети
Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток проникновения
Претворение в жизнь политики
Проблемы, возникающие из-за брандмауэров
Ограничение в доступе к нужным службам
Большое количество остающихся уязвимых мест
Плохая защита от атак своих сотрудников
Другие проблемы
Компоненты брандмауэра
Политика сетевого доступа
Политика доступа к сервисам
Политика проекта брандмауэра
Усиленная аутентификация
Фильтрация пакетов
Какие протоколы фильтровать
Проблемы с маршрутизаторами с фильтрацией пакетов
Прикладные шлюзы
Шлюзы транспортного уровня
Специальная публикация NIST 800-10
Глава 3. Объединение частей в единое целое - примеры брандмауэров
Брандмауэр с фильтрацией пакетов
Брандмауэр на основе машины, подключенной к двум сетям
Брандмауэр с изолированным хостом
Брандмауэр с изолированной подсетью
Интеграция модемных пулов с брандмауэрами
Специальная публикация NIST 800-10
Глава 4. Следующие шагиПолитика брандмауэра
Шаги при создании политики сетевого доступа
Гибкость политики
Политика усиленной аутентификации удаленных пользователей
Политика доступа через модемы
Удаленные соединения с сетью организации
Политика для информационного сервера
Приобретение брандмауэра
Какими возможностями должен обладать брандмауэр?
Покупать или самому создавать брандмауэр
Организационные вопросы с брандмауэрами
Опыт в системном администрировании
Администрирование систем в сети
Как связаться с группами по борьбе с компьютерными преступлениями
Библиография
Специальная публикация NIST 800-10
Приложение. Онлайновые информационные ресурсыИнформация о брандмауэрах
NIST Computer Security Resource Clearinghouse
Forum of Incident Response and Security Teams
Содержание раздела