Раздел: Документация
0 1 2 3 4 ... 125 Сетевой уровень........................................ ..................................................................32 Транспортный уровень............................................................................................... 33 Сеансовый уровень..................................................................................................... 33 Представительский уровень...................................................................................... 33 Прикладной уровень................................................................................................... 34 Сравнение моделей OSI и TCP/IP........................................................................... 34 Протоколы TCP/IP..............................................................................................................34 Протокол IP...................................................................................................................35 Протокол TCP...............................................................................................................36 Другие протоколы........................................................................................................ 36 Адресация..............................................................................................................................39 Классы IP-адресов....................................... ................................................................39 Адреса класса А...........................................................................................................41 Адреса класса В...........................................................................................................41 Адреса класса С..........................................................................................................42 Широковещательные сообщения и групповые адреса.....................................43 Подсети ..........................................................................................................................43 Формат 1Р-датаграммы....................................................................................................46 Важная информация в заголовке пакета...............................................................49 Порты TCP и UDP................................................................................................................50 Общеизвестные порты................................... ............................................................50 Зарегистрированные порты...................................................................................... 50 Стандартные сервисы TCP/IP.......................................................................................51 Протокол Telnet............................................................................................................ 51 Протокол FTP................................................................................................................51 Протокол TFTP..............................................................................................................52 Протокол DNS..............................................................................................................52 Первичные, вторичные и кэширующие серверы имен........................................ 54 Протокол SMTP............................................................................................................58 Утилиты удаленного доступа.....................................................................................59 Другие сетевые сервисы..................................................................................................60 Резюме....................................................................................................................................60 Глава 3 Безопасность и Internet..................................................................................................61 Локальные и глобальные сети.......................................................................................61 Безопасность в локальной сети....................................................................................61 Аутентификация пользователя.................................................................................. 62 Защита ресурсов......................................................................................................... 63 Физическая защита..................................................................................................... 64 Безопасность в глобальных сетях................................................................................64 Слабости сетевых протоколов................................................................................. 65 Уязвимость маршрутизации от источника............................................................. 65 Атаки типа «отказ от обслуживания»...................................................................... 66 Атаки SYN flood............................................................................................................67 Атаки ICMP....................................................................................................................68 Атаки типа «ping of death*......................................................................................... 69 Распределенные DOS-атаки.....................................................................................70 Фрагментация пакетов............................................................................................... 71 Вирусы и «троянские кони»........................................................................................ 72 Фальсификация электронной почты........................................................................73 Взлом...............................................................................................................................73 Кража пароля...............................................................................................................74 Социальный аспект проблемы безопасности....................................................... 74 Черный вход...................................................................................................................75 Мониторинг сетевого трафика.................................................................................75 Подмена IP-адреса......................................................................................................76 Резюме....................................................................................................................................77 Глава 4 Политика безопасности и стратегии создания брандмауэра...........78 Проектирование.................................................................................................................78 Политика безопасности компании..........................................................................78 Политика брандмауэра.............................................................................................83 Стратегии брандмауэра..................................................................................................84 Применение пакетного фильтра.............................................................................. 84 Применение proxy-сервера...................................................................................... 87 Комбинации различных методов..............................................................................88 Создание демилитаризованной зоны....................................................................91 Применение укрепленных и «беззащитных» компьютеров...............................94 Сообщения о нарушениях и обратная связь..........................................................96 Отслеживание рекомендаций по безопасности...................................................97 Резюме....................................................................................................................................98 Глава 5 Фильтрация пакетов........................................................................................................99 Первая линия обороны....................................................................................................99 Где применять пакетные фильтры.............................................................................99 Создание правил фильтрации пакетов................................................................102 Опасные службы........................................................................................................ЮЗ Информация в IP-заголовке.........................................................................................104 Информация в заголовке TCP и UDP.......................................................................105 Порты и сокеты...........................................................................................................107 Бит SYN.........................................................................................................................109 БитАСК.........................................................................................................................109 Пакеты ICMP.......................................................................................................................ПО Фильтры с памятью и без памяти...............................................................................111 Программные и аппаратные пакетные фильтры.................................................112 Ограничение доступа при помощи маршрутизатора ..................................... 112 Ограничение доступа при помощи двухканального компьютера................. 1 13 Преимущества и недостатки пакетных фильтров................................................1 14 Резюме..................................................................................................................................114 Глава 6 Укрепленный хост-компьютер.................................................................................115 Настройка укрепленного компьютера....................................................................115 Установка операционной системы...........................................................................116 Удаление ненужных служб и приложений..............................................................118 Системы UNIX............................................................................................................. 118 Другие сетевые файлы UNIX.................................................................................... 121 Система Windows NT................................................................................................ 122 Удаление ненужных приложений и файлов...........................................................123 Защита ресурсов и контроль доступа.....................................................................125 Права доступа к ресурсам в UNIX........................................................................ 126 Система Windows NT................................................................................................ 129 Настройка регистрации и аудита..............................................................................134 Выполнение proxy-сервера на укрепленном компьютере..............................135 Нарушение защиты укрепленного компьютера..................................................135 Резюме..................................................................................................................................136 Глава 7 Шлюзы приложений и proxy-серверы...............................................................137 Применение proxy-серверов.......................................................................................137 Отключение маршрутизации на proxy-сервере................................................ 138 Преимущества и недостатки proxy-серверов..................................................... 140 Классические и прозрачные proxy-серверы.........................................................141 Классические proxy-серверы.................................................................................. 141 Прозрачные proxy-серверы.................................................................................... 142 0 1 2 3 4 ... 125
|