Предисловие
Рассматриваемые вопросы
Аудитория
Платформы
Программные продукты
Примеры
Условные обозначения, используемые в книге
Комментарии и вопросы
Благодарности
Часть I. Безопасность сетей
Глава 1. Зачем нужны брандмауэры Интернета?
Что надо защищать?
От чего надо защищаться?
Кому доверять?
Как защитить свой сайт?
Что такое брандмауэр Интернета?
Решающие аргументы
Глава 2. Сервисы Интернета
Защищенные сервисы и безопасные сервисы
Всемирная Сеть
Электронная почта и телеконференции
Пересылка файлов, совместное использование
файлов и печать
Удаленный доступ
Услуги конференц-связи в реальном времени
Службы имен и каталогов
Cлужбы аутентификации и аудита
Службы администрирования
Базы данных
Игры
Глава 3. Стратегии безопасности
Минимум привилегий
Глубина защиты
Клапан
Слабейшее звено
Установка на отказоустойчивость
Общее согласие
Разнообразие защиты
Простота
Безопасность через сокрытие
Часть II. Создание брандмауэров
Глава 4. Пакеты и протоколы
Как выглядит пакет?
IP
Протоколы выше IP
Протоколы ниже IP
Протоколы прикладного уровня
IP версии 6
Протоколы не-IP
Атаки, основанные на тонкостях протоколов
нижнего уровня
Глава 5. Технологии брандмауэров
Терминология брандмауэров
Фильтрация пакетов
Прокси-сервисы
Трансляция сетевых адресов
Виртуальные частные сети
Глава 6. Архитектуры брандмауэров
Однокорпусные архитектуры
Архитектуры с защищенным хостом
Архитектуры с защищенной подсетью
Архитектуры с несколькимими защищенными
подсетями
Вариации архитектур брандмауэров
Терминальные серверы и модемные пулы
Внутренние брандмауэры
Глава 7. Проектирование брандмауэра
Определение потребностей
Оценка доступных изделий
Сборка компонентов
Глава 8. Фильтрация пакетов
Что позволяет фильтрация пакетов?
Настройка фильтрующего маршрутизатора
Что делает с пакетами маршрутизатор?
Советы и приемы фильтрации пакетов
Соглашения для правил фильтрации пакетов
Фильтрация по адресам
Фильтрация по сервисам
Выбор фильтрующего маршрутизатора
Варианты фильтрации пакетов для универсальных
компьютеров
Где выполнять фильтрацию пакетов
Какие правила следует использовать?
Учет всех аспектов
Глава 9. Прокси-системы
Зачем нужно проксирование?
Как работает проксирование
Терминология прокси-серверов
Проксирование без прокси-сервера
Использование SOCKS-прокси
Использование для проксирования инструментария
брандмауэров Интернета TIS FWTK
Использование прокси-сервера Microsoft
Что, если прокси нельзя обеспечить?
Глава 10. Хосты-бастионы
Общие принципы
Особые типы хостов-бастионов
Выбор машины
Выбор места размещения
Расположение хостов-бастионов в сети
Выбор сервисов, обеспечиваемых хостом-бастионом
Запрет учетных записей пользователей на хостах-
бастионах
Формирование хоста-бастиона
Защита машины
Исключение ненужных сервисов
Работа хоста-бастиона
Защита машины и резервных копий
Глава 11. Хосты-бастионы в Unix и Linux
Какая версия Unix?
Защита Unix
Исключение ненужных сервисов
Установка и модификация сервисов
Реконфигурация для работы
Выполнение проверки безопасности
Глава 12. Хосты-бастионы в Windows NT и Windows 2000
Подходы к созданию хостов-бастионов в Windows NT
Какая версия Windows NT?
Защита Windows NT
Исключение ненужных сервисов
Установка и модификация сервисов
Часть III. Сервисы Интернета
Глава 13. Сервисы Интернета и брандмауэры
Атаки против сервисов Интернета
Оценка рисков сервиса
Анализ других протоколов
Какой сервис хорош для брандмауэра?
Выбор критически важных для безопасности программ
Контроль ненадежных конфигураций
Глава 14. Промежуточные протоколы
Удаленный вызов процедуры (RPC)
Распределенная модель компонентных объектов (DCOM)
NetBIOS по TCP/IP (NetBT)
Общая файловая система Интернета (CIFS) и блок
серверных сообщений (SMB)
Общая архитектура брокера объектных запросов (CORBA) и
протокол Интернета Inter-Orb (IIOP)
ToolTalk
Защита транспортного уровня (TLS) и протокол
защищенных сокетов (SSL)
Универсальные службы защиты API (GSSAPI)
IPsec
Служба удаленного доступа (RAS)
Двухточечный туннельный протокол (PPTP)
Туннельный протокол второго уровня (L2TP)
Глава 15. Всемирная Сеть
Защита HTTP-серверов
Защита HTTP-клиентов
HTTP
Переносимый код и языки для Сети
Кэш-протоколы связи
Технологии "накачки" информации
RealAudio и RealVideo
Gopher и WAIS
Глава 16. Электронная почта и новости
Электронная почта
Простой протокол электронной почты (SMTP)
Другие протоколы передачи почты
Microsoft Exchange
Lotus Notes и Domino
Почтовый протокол (POP)
Протокол доступа к сообщениям в Интернете (IMAP)
Microsoft Messaging API (MAPI)
Сетевой протокол передачи новостей (NNTP)
Глава 17. Пересылка файлов, совместное
использование файлов и печать
Протокол передачи файлов (FTP)
Простейший протокол передачи файлов (TFTP)
Сетевая файловая система (NFS)
Совместное использование файлов в сетях Microsoft
Протоколы печати
Родственные протоколы
Глава 18. Удаленный доступ к хостам
Доступ с терминала (Telnet)
Удаленное выполнение команд
Удаленные графические интерфейсы
Глава 19. Услуги конференц-связи в реальном
масштабе времени
Интернет-клуб (IRC)
ICQ
talk
Мультимедийные протоколы
NetMeeting
Мультивещание и широковещательная магистраль (MBONE)
Глава 20. Службы имен и каталогов
Система имен доменов (DNS)
Сетевая информационная служба (NIS)
NetBIOS для службы имен TCP/IP и службы имен Интернета для Windows
Windows Browser
Облегченный протокол службы каталогов (LDAP)
Active Directory
Глава 21. Службы аутентификации и аудита
Что такое аутентификация?
Пароли
Механизмы аутентификации
Модульная аутентификация в Unix
Керберос
Домены NTLM
Служба аутентификации удаленных пользователей,
входящих через модем (RADIUS)
TACACS и "друзья"
Auth и identd
Глава 22. Cлужбы администрирования
Протоколы управления системой
Протоколы маршрутизации
Протоколы загрузки и ее конфигурирования
ICMP и сетевая диагностика
Синхронизирующий сетевой протокол (NTP)
Синхронизация файлов
Вполне безобидные протоколы
Глава 23. Базы данных и игры
Базы данных
Игры
Глава 24. Два типовых брандмауэра
Архитектура с защищенными подсетями
Объединенные маршрутизаторы и хост-бастион на
базе универсальной аппаратуры
Часть IV. Поддержание безопасности сайта
Глава 25. Политики безопасности
Политика безопасности сайта
Формирование политики безопасности
Реализация стратегических и политических решений
Что, если не удается сформировать политику
безопасности?
Глава 26. Эксплуатация брандмауэров
Обслуживание
Текущий контроль системы
Соответствие современному уровню
Сколько времени это займет?
Когда нужно начать заново?
Глава 27. Реакция на нарушение режима безопасности
Действия при инциденте
Что делать после инцидента
Отслеживание и выявление нарушителя
Планирование реакции на нарушение
Быть подготовленными
Часть V. Приложения
Приложение A. Ссылки
Веб-страницы
FTP-сайты
Почтовые рассылки
Группы новостей
Группы реагирования
Другие организации
Конференции
Статьи
Книги
Приложение B. Инструментальные средства
Средства аутентификации
Инструментальные средства для анализа
Инструментальные средства для фильтрации пакетов
Инструментальные средства проксирования
Демоны
Утилиты
Приложение C. Криптография
Что нужно предохранять и почему?
Ключевые компоненты криптографических систем
Комбинированная криптография
Что делает протокол безопасным?
Сведения об алгоритмах