8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 1 2 3 4 ... 125

Сетевой уровень........................................ ..................................................................32

Транспортный уровень............................................................................................... 33

Сеансовый уровень..................................................................................................... 33

Представительский уровень...................................................................................... 33

Прикладной уровень................................................................................................... 34

Сравнение моделей OSI и TCP/IP........................................................................... 34

Протоколы TCP/IP..............................................................................................................34

Протокол IP...................................................................................................................35

Протокол TCP...............................................................................................................36

Другие протоколы........................................................................................................ 36

Адресация..............................................................................................................................39

Классы IP-адресов....................................... ................................................................39

Адреса класса А...........................................................................................................41

Адреса класса В...........................................................................................................41

Адреса класса С..........................................................................................................42

Широковещательные сообщения и групповые адреса.....................................43

Подсети ..........................................................................................................................43

Формат 1Р-датаграммы....................................................................................................46

Важная информация в заголовке пакета...............................................................49

Порты TCP и UDP................................................................................................................50

Общеизвестные порты................................... ............................................................50

Зарегистрированные порты...................................................................................... 50

Стандартные сервисы TCP/IP.......................................................................................51

Протокол Telnet............................................................................................................ 51

Протокол FTP................................................................................................................51

Протокол TFTP..............................................................................................................52

Протокол DNS..............................................................................................................52

Первичные, вторичные и кэширующие серверы имен........................................ 54

Протокол SMTP............................................................................................................58

Утилиты удаленного доступа.....................................................................................59

Другие сетевые сервисы..................................................................................................60

Резюме....................................................................................................................................60

Глава 3

Безопасность и Internet..................................................................................................61

Локальные и глобальные сети.......................................................................................61

Безопасность в локальной сети....................................................................................61

Аутентификация пользователя.................................................................................. 62

Защита ресурсов......................................................................................................... 63

Физическая защита..................................................................................................... 64


Безопасность в глобальных сетях................................................................................64

Слабости сетевых протоколов................................................................................. 65

Уязвимость маршрутизации от источника............................................................. 65

Атаки типа «отказ от обслуживания»...................................................................... 66

Атаки SYN flood............................................................................................................67

Атаки ICMP....................................................................................................................68

Атаки типа «ping of death*......................................................................................... 69

Распределенные DOS-атаки.....................................................................................70

Фрагментация пакетов............................................................................................... 71

Вирусы и «троянские кони»........................................................................................ 72

Фальсификация электронной почты........................................................................73

Взлом...............................................................................................................................73

Кража пароля...............................................................................................................74

Социальный аспект проблемы безопасности....................................................... 74

Черный вход...................................................................................................................75

Мониторинг сетевого трафика.................................................................................75

Подмена IP-адреса......................................................................................................76

Резюме....................................................................................................................................77

Глава 4

Политика безопасности и стратегии создания брандмауэра...........78

Проектирование.................................................................................................................78

Политика безопасности компании..........................................................................78

Политика брандмауэра.............................................................................................83

Стратегии брандмауэра..................................................................................................84

Применение пакетного фильтра.............................................................................. 84

Применение proxy-сервера...................................................................................... 87

Комбинации различных методов..............................................................................88

Создание демилитаризованной зоны....................................................................91

Применение укрепленных и «беззащитных» компьютеров...............................94

Сообщения о нарушениях и обратная связь..........................................................96

Отслеживание рекомендаций по безопасности...................................................97

Резюме....................................................................................................................................98

Глава 5

Фильтрация пакетов........................................................................................................99

Первая линия обороны....................................................................................................99

Где применять пакетные фильтры.............................................................................99

Создание правил фильтрации пакетов................................................................102

Опасные службы........................................................................................................ЮЗ


Информация в IP-заголовке.........................................................................................104

Информация в заголовке TCP и UDP.......................................................................105

Порты и сокеты...........................................................................................................107

Бит SYN.........................................................................................................................109

БитАСК.........................................................................................................................109

Пакеты ICMP.......................................................................................................................ПО

Фильтры с памятью и без памяти...............................................................................111

Программные и аппаратные пакетные фильтры.................................................112

Ограничение доступа при помощи маршрутизатора ..................................... 112

Ограничение доступа при помощи двухканального компьютера................. 1 13

Преимущества и недостатки пакетных фильтров................................................1 14

Резюме..................................................................................................................................114

Глава 6

Укрепленный хост-компьютер.................................................................................115

Настройка укрепленного компьютера....................................................................115

Установка операционной системы...........................................................................116

Удаление ненужных служб и приложений..............................................................118

Системы UNIX............................................................................................................. 118

Другие сетевые файлы UNIX.................................................................................... 121

Система Windows NT................................................................................................ 122

Удаление ненужных приложений и файлов...........................................................123

Защита ресурсов и контроль доступа.....................................................................125

Права доступа к ресурсам в UNIX........................................................................ 126

Система Windows NT................................................................................................ 129

Настройка регистрации и аудита..............................................................................134

Выполнение proxy-сервера на укрепленном компьютере..............................135

Нарушение защиты укрепленного компьютера..................................................135

Резюме..................................................................................................................................136

Глава 7

Шлюзы приложений и proxy-серверы...............................................................137

Применение proxy-серверов.......................................................................................137

Отключение маршрутизации на proxy-сервере................................................ 138

Преимущества и недостатки proxy-серверов..................................................... 140

Классические и прозрачные proxy-серверы.........................................................141

Классические proxy-серверы.................................................................................. 141

Прозрачные proxy-серверы.................................................................................... 142



0 1 2 3 4 ... 125