Владимир Зима
Александр Молдовян
Николай Молдовян
БЕЗОПАСНОСТЬ
ГЛОБАЛЬНЫХ СЕТЕВЫХ ТЕХНОЛОГИЙ
Санкт-Петербург, 2003
Содержание
Глава 1. Введение в Internet и intranet
1.1. Логическая архитектура компьютерных сетей
1.1.1. Понятие логической архитектуры сети
1.1.2. Первые вычислительные системы и одноранговая архитектура
1.1.3. Классическая архитектура "клиент-сервер"
1.1.4. Архитектура "клиент-сервер", основанная на Web-технологии
1.2. Основы современных сетевых технологий
1.2.1. Схема взаимодействия с Web-сервером Обобщенное описание
1.2.2. Распределенная обработка информации на основе мигрирующих программ
Технологии, основанные на использовании языков сценариев
1.2.3. Доступ к реляционным базам данных
Доступ к серверу СУБД через Web-сервер
Доступ к серверу СУБД напрямую
1.2.4. Управление информацией о ресурсах и пользователях сети
Управление административной информацией
Принципы построения службы каталогов
Управление детальными сведениями об информационных ресурсах
Поисковые системы, основанные на построении тематических каталогов
Поисковые системы, основанные на построении индексов
1.2.5. Электронная почта и системы новостей
Обмен электронными сообщениями
1.3. Безопасное масштабирование компьютерных сетей
1.3.2. Использование повторителей Назначение и виды повторителей
Избирательное шифрование пакетов канального уровня
1.3.3. Сегментация сети с помощью мостов. Общие сведения
Технология функционирования моста
Сегментация сложных локальных сетей
1.3.4. Применение коммутаторов. Особенности сетевой коммутации
Иерархическая коммутация и перспективы
1.3.5. Построение маршрутизированных сетей. Общие сведения о маршрутизаторах.
Роль маршрутизаторов в масштабировании сетей
Схемы целевого применения маршрутизаторов
Объединение локальных сетей и подключение к глобальным сетям
1.3.6. Алгоритмы и протоколы маршрутизации. Общее описание
Требования к алгоритмам маршрутизации
Классификация алгоритмов и протоколов маршрутизации
Глава 2. Способы нападений на компьютерные сети и защита
от несанкционированного межсетевого доступа
2.1. Способы несанкционированного доступа к информации в компьютерных сетях
2.1.1. Классификация способов несанкционированного доступа и жизненный цикл атак
2.1.2. Нападения на политику безопасности и процедуры административного управления
Недостатки защиты от несанкционированных действий пользователей и программ
Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы
2.1.3. Нападения на постоянные компоненты системы защиты
2.1.4. Нападения на сменные элементы системы защиты
2.1.5. Нападения на протоколы информационного взаимодействия
Нападения на обычные протоколы информационного обмена
Использование слабостей сетевых криптографических протоколов
2.1.6. Нападения на функциональные элементы компьютерных сетей
2.2. Противодействие несанкционированному межсетевому доступу
2.2.2. Функции межсетевого экранирования
2.2.4. Выполнение функций посредничества.
2.3.Особенности межсетевого экранирования на различных уровнях модели OSI
2.3.1. Экранирующий маршрутизатор
2.4. Установка и конфигурирование систем Firewall
2.4.1. Разработка политики межсетевого взаимодействия
2.4.2. Определение схемы подключения межсетевого экрана
2.4.3. Настройка параметров функционирования брандмауэра
2.5. Критерии оценки межсетевых экранов
2.5.2. Требования по классам защищенности. Требования к межсетевым экранам пятого класса защищен
Дополнительные требования к межсетевым экранам четвертого класса защищенности
Дополнительные требования к межсетевым экранам третьего класса защищенности
Дополнительные требования к межсетевым экранам второго класса защищенности
Дополнительные требования к межсетевым экранам первого класса защищенности
2.6. Обзор современных систем Firewall
Поддержка различных операционных платформ
Количество сетевых интерфейсов
Сертификация межсетевого экрана
2.6.2. Межсетевой экран FireWall-1. Общие сведения
Базовая технология фильтрации пакетов
Разграничение межсетевого доступа
Защищенное управление инфраструктурой IP-адресов
Проверка информационных потоков
Интеграция средств контроля доступа и средств VPN
Обеспечение высокой производительности средств защиты и поддержка качества обслуживания
Балансировка загрузки и обеспечение высокой доступности
Глава 3. Посторенние защищенных виртуальных сетей
3.1 Введение в защищенных виртуальных сети
3.1.2.Способы создания защищенных виртуальных каналов
3.2.Тунненлирования на канальном уровень
3.2.3.Особенности протокола L2ТР
3.3. Защита виртуальных каналов на сетевом уровне
3.3.1.Архитектура средств безопасности IPSес
3.3.2.Протокол аутентифицирующего заголовка
3.3.3.Протокол инкапсулирующей защиты содержимого
3.3.4.Управление защищенных виртуальных сетей на сеансовом уровне
3.4. Построение защищенных виртуальных сетей на сеансовом уровне
3.4.1. Особенности туннелирования
3.5. Распределение криптографических ключей и согласование параметров защищенных туннелей
Согласование глобальных параметров защищенного канала
Согласование параметров каждого защищенного соединения
3.6. Безопасность удаленного доступа к локальной сети
3.6.1. Организация безопасного удаленного доступа
3.6.2. Аутентификация удаленных пользователей Общие сведения
3.6.3. Централизованный контроль удаленного доступа
3.7. Обзор средств построения защищенных виртуальных сетей
3.7.2. Построение защищенных виртуальных сетей на базе маршрутизаторов
3.7.3. Создание защищенных туннелей с помощью межсетевых экранов
3.7.4. Построение защищенных виртуальных сетей на основе
специализированного программного обеспечения
3.7.5. Туннелирование на основе специализированных программно-аппаратных средств
3.7.6. Семейство продуктов ViP Net