Владимир Зима

Александр Молдовян

Николай Молдовян

 

 

БЕЗОПАСНОСТЬ

ГЛОБАЛЬНЫХ СЕТЕВЫХ ТЕХНОЛОГИЙ

 

 

Санкт-Петербург, 2003

 

 

 

 

Содержание

 

Глава 1. Введение в Internet и intranet

 

1.1. Логическая архитектура компьютерных сетей

1.1.1. Понятие логической архитектуры сети

1.1.2. Первые вычислительные системы и одноранговая архитектура

1.1.3. Классическая архитектура "клиент-сервер"

1.1.4. Архитектура "клиент-сервер", основанная на Web-технологии

1.2. Основы современных сетевых технологий

1.2.1. Схема взаимодействия с Web-сервером Обобщенное описание

1.2.2. Распределенная обработка информации на основе мигрирующих программ

Java-технология

Технологии, основанные на использовании языков сценариев

Технологии ActiveX

1.2.3. Доступ к реляционным базам данных

Доступ к серверу СУБД через Web-сервер

Интерфейс CGI

Интерфейсы API и FastCGI

Доступ к серверу СУБД напрямую

1.2.4. Управление информацией о ресурсах и пользователях сети

            Управление административной информацией

            Задачи службы каталогов

Принципы построения службы каталогов

Управление детальными сведениями об информационных ресурсах

Поисковые системы, основанные на построении тематических каталогов

Поисковые системы, основанные на построении индексов

1.2.5. Электронная почта и системы новостей

Обмен электронными сообщениями

Протокол SMTP

Адресация и маршрутизация

Адресация в SMTP

Маршрутизация в SMTP

Передача новостей

1.3. Безопасное масштабирование компьютерных сетей

1.3.1. Общие положения.

1.3.2. Использование повторителей Назначение и виды повторителей

Избирательное шифрование пакетов канального уровня

Фильтрация МАС-адресов

1.3.3. Сегментация сети с помощью мостов. Общие сведения

Технология функционирования моста

Архитектура моста

Сегментация сложных локальных сетей

1.3.4. Применение коммутаторов. Особенности сетевой коммутации

Виртуальные сети

Иерархическая коммутация и перспективы

1.3.5. Построение маршрутизированных сетей. Общие сведения о маршрутизаторах.

Роль маршрутизаторов в масштабировании сетей

Схемы целевого применения маршрутизаторов

Объединение локальных сетей и подключение к глобальным сетям

1.3.6. Алгоритмы и протоколы маршрутизации. Общее описание

Требования к алгоритмам маршрутизации

Классификация алгоритмов и протоколов маршрутизации

 

Глава 2. Способы нападений на компьютерные сети и защита

от несанкционированного межсетевого доступа

 

2.1. Способы несанкционированного доступа к информации в компьютерных сетях

2.1.1. Классификация способов несанкционированного доступа и жизненный цикл атак

2.1.2. Нападения на политику безопасности и процедуры административного управления

Недостатки защиты от несанкционированных действий пользователей и программ

Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы

2.1.3. Нападения на постоянные компоненты системы защиты

2.1.4. Нападения на сменные элементы системы защиты

2.1.5. Нападения на протоколы информационного взаимодействия

Нападения на обычные протоколы информационного обмена

Использование слабостей сетевых криптографических протоколов

2.1.6. Нападения на функциональные элементы компьютерных сетей

2.2. Противодействие несанкционированному межсетевому доступу

2.2.1. Общие сведения

2.2.2. Функции межсетевого экранирования

2.2.3. Фильтрация трафика

2.2.4. Выполнение функций посредничества.

2.3.Особенности межсетевого экранирования  на различных уровнях  модели OSI

2.3.1. Экранирующий маршрутизатор

2.3.2. Шлюз сеансового уровня

2.3.3. Прикладной шлюз

2.4. Установка и конфигурирование систем Firewall

2.4.1. Разработка политики межсетевого взаимодействия

2.4.2. Определение схемы подключения межсетевого экрана

2.4.3. Настройка параметров функционирования брандмауэра

2.5. Критерии оценки межсетевых экранов

2.5.1. Общие требования

2.5.2. Требования по классам защищенности. Требования к межсетевым экранам пятого класса защищен

           Дополнительные требования к межсетевым экранам  четвертого класса защищенности

           Дополнительные требования к межсетевым экранам  третьего класса защищенности

           Дополнительные требования к межсетевым экранам  второго класса защищенности

           Дополнительные требования к межсетевым экранам  первого класса защищенности

2.6. Обзор современных систем Firewall

2.6.1. Общий обзор

          Аппаратная реализация

          Программная реализация.

          Поддержка различных операционных платформ

          Количество сетевых интерфейсов

          Технология функционирования.

          Эффективность управления

          Поддерживаемые функции защиты

          Сигнализация и аудит

          Сертификация межсетевого экрана

2.6.2. Межсетевой экран FireWall-1. Общие сведения

           Базовая технология фильтрации пакетов

           Архитектура FireWall-1

           Модуль инспекции FireWall-1

           Разграничение межсетевого доступа

           Аутентификация пользователей

           Защищенное управление инфраструктурой IP-адресов

           Проверка информационных потоков

          Интеграция средств контроля доступа и средств VPN

          Обеспечение высокой производительности средств защиты и поддержка качества обслуживания

          Генерация отчетов

          Балансировка загрузки и обеспечение высокой доступности

 

Глава 3. Посторенние защищенных виртуальных сетей

 

      3.1 Введение в защищенных виртуальных сети

      3.1.1.Общие сведения

      3.1.2.Способы создания защищенных виртуальных каналов

      3.1.3.Обзор протоколов

               Канальных уровень модели OSI

               Сетевой уровень модели OSI

               Сеансовый уровень модели OSI

       3.2.Тунненлирования на канальном уровень

       3.2.1.Протокол РРТР

       3.3.1.Протокол L2F

       3.2.3.Особенности протокола L2ТР

       3.3. Защита виртуальных каналов на сетевом уровне

       3.3.1.Архитектура средств безопасности  IPSес

       3.3.2.Протокол аутентифицирующего заголовка

       3.3.3.Протокол инкапсулирующей защиты содержимого

       3.3.4.Управление защищенных виртуальных сетей на сеансовом уровне

3.4. Построение защищенных виртуальных сетей на сеансовом уровне

3.4.1. Особенности туннелирования

3.4.2. Протокол БЯ

3.4.3. Протокол SOCKS

3.5. Распределение криптографических ключей и согласование параметров защищенных туннелей

3.5.1. Общие сведения

3.5.2. Протокол SKIP

3.5.3. Протокол ISAKMP

   Согласование глобальных параметров защищенного канала

   Согласование параметров каждого защищенного соединения

3.6. Безопасность удаленного доступа к локальной сети

3.6.1. Организация безопасного удаленного доступа

3.6.2. Аутентификация удаленных пользователей Общие сведения

   Протокол РАР

   Протокол S/Кеу

   Протокол СТАР

3.6.3. Централизованный контроль удаленного доступа

3.7. Обзор средств построения защищенных виртуальных сетей

3.7.1. Общий обзор

3.7.2. Построение защищенных виртуальных сетей на базе маршрутизаторов

3.7.3. Создание защищенных туннелей с помощью межсетевых экранов

3.7.4. Построение защищенных виртуальных сетей на основе

специализированного программного обеспечения

3.7.5. Туннелирование на основе специализированных программно-аппаратных средств

3.7.6. Семейство продуктов ViP Net