Специальная публикация NIST 800-10

       

Специальная публикация NIST 800-10

Специальная публикация NIST 800-10
Предисловие
Цель
Для кого написана эта книга
Структура документа

Терминология
Предыстория
Решение
Рекомендации авторов


Специальная публикация NIST 800-10

Глава 1. Введение в Интернет и безопасность в нем
Интернет
Типовые сервисы
Хосты в Интернете
Обзор внутреннего устройства TCP/IP

IP
TCP
UDP
ICMP
Структура портов TCP и UDP
Проблемы, связанные с безопасностью
Инциденты с безопасностью в Интернете
Слабая аутентификация
Легкость наблюдения за передаваемыми данными

Легкость маскировки под других
Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Сложность конфигурирования и мер защиты
Безопасность на уровне хостов не масштабируется.
Насколько уязвимы сети организаци в Интернете?

Специальная публикация NIST 800-10

Глава 2. Введение в брандмауэры
Понятие брандмауэра
Почему именно брандмауэры?
Защита от уязвимых мест в службах
Управляемый доступ к систем сети

Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток проникновения
Претворение в жизнь политики
Проблемы, возникающие из-за брандмауэров
Ограничение в доступе к нужным службам
Большое количество остающихся уязвимых мест
Плохая защита от атак своих сотрудников
Другие проблемы
Компоненты брандмауэра

Политика сетевого доступа
Политика доступа к сервисам
Политика проекта брандмауэра
Усиленная аутентификация
Фильтрация пакетов
Какие протоколы фильтровать
Проблемы с маршрутизаторами с фильтрацией пакетов
Прикладные шлюзы

Шлюзы транспортного уровня

Специальная публикация NIST 800-10


Глава 3. Объединение частей в единое целое - примеры брандмауэров
Брандмауэр с фильтрацией пакетов
Брандмауэр на основе машины, подключенной к двум сетям
Брандмауэр с изолированным хостом
Брандмауэр с изолированной подсетью
Интеграция модемных пулов с брандмауэрами

Специальная публикация NIST 800-10

Глава 4. Следующие шаги
Политика брандмауэра
Шаги при создании политики сетевого доступа

Гибкость политики
Политика усиленной аутентификации удаленных пользователей
Политика доступа через модемы
Удаленные соединения с сетью организации
Политика для информационного сервера
Приобретение брандмауэра
Какими возможностями должен обладать брандмауэр?
Покупать или самому создавать брандмауэр
Организационные вопросы с брандмауэрами

Опыт в системном администрировании
Администрирование систем в сети
Как связаться с группами по борьбе с компьютерными преступлениями
Библиография

Специальная публикация NIST 800-10

Приложение. Онлайновые информационные ресурсы
Информация о брандмауэрах
NIST Computer Security Resource Clearinghouse
Forum of Incident Response and Security Teams

Содержание раздела