Предисловие

Глава 1. Введение в Internet и intranet
1.1. Логическая архитектура компьютерных сетей
1.1.1. Понятие логической архитектуры сети
1.1.2. Первые вычислительные системы и одноранговая архитектура.
1.1.3. Классическая архитектура "клиент-сервер"
1.1.4. Архитектура "клиент-сервер", основанная на Web-технологии
1.2. Основы современных сетевых технологий
1.2.1. Схема взаимодействия с Web-сервером
Обобщенное описание
Обработка запроса от Web-клиента
1.2.2. Распределенная обработка информации на основе мигрирующих программ
Java-технология
Технологии, основанные на использовании языков сценариев
Технологии ActiveX
1.2.3. Доступ к реляционным базам данных
Доступ к серверу СУБД через Web-сервер
Интерфейс CGI
Интерфейсы API и FastCGI
Доступ к серверу СУБД напрямую
1.2.4. Управление информацией о ресурсах и пользователях сети
Управление административной информацией
Задачи службы каталогов
Принципы построения службы каталогов
Управление детальными сведениями об информационных ресурсах
Поисковые системы, основанные на построении тематических каталогов
Поисковые системы, основанные на построении индексов
1.2.5. Электронная почта и системы новостей
Обмен электронными сообщениями
Протокол SMTP
Адресация и маршрутизация
Адресация в SMTP
Маршрутизация в SMTP
Передача новостей
1.3. Безопасное масштабирование компьютерных сетей
1.3.1. Общие положения
1.3.2. Использование повторителей
Назначение и виды повторителей
Избирательное шифрование пакетов канального уровня
Фильтрация МАС-адресов
1.3.3. Сегментация сети с помощью мостов
Общие сведения
Технология функционирования моста
Архитектура моста
Сегментация сложных локальных сетей
1.3.4. Применение коммутаторов
Особенности сетевой коммутации
Виртуальные сети
Иерархическая коммутация и перспективы
1.3.5. Построение маршрутизированных сетей
Общие сведения о маршрутизаторах
Роль маршрутизаторов в масштабировании сетей
Схемы целевого применения маршрутизаторов
Объединение локальных сетей и подключение к глобальным сетям
1.3.6. Алгоритмы и протоколы маршрутизации
Общее описание
Требования к алгоритмам маршрутизации
Классификация алгоритмов и протоколов маршрутизации

Глава 2. Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа
2.1. Способы несанкционированного доступа к информации в компьютерных сетях
2.1.1. Классификация способов несанкционированного доступа и жизненный цикл атак
2.1.2. Нападения на политику безопасности и процедуры административного управления
Недостатки защиты от несанкционированных действий пользователей и программ
Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы
Недостатки административного управления сетью
2.1.3. Нападения на постоянные компоненты системы защиты
2.1.4. Нападения на сменные элементы системы защиты
2.1.5. Нападения на протоколы информационного взаимодействия
Нападения на обычные протоколы информационного обмена
Использование слабостей сетевых криптографических протоколов
2.1.6. Нападения на функциональные элементы компьютерных сетей
2.2. Противодействие несанкционированному межсетевому доступу
2.2.1. Общие сведения
2.2.2. Функции межсетевого экранирования
2.2.3. Фильтрация графика
2.2.4. Выполнение функций посредничества
2.3. Особенности межсетевого экранирования на различных уровнях модели OSI
2.3.1. Экранирующий маршрутизатор
2.3.2. Шлюз сеансового уровня
2.3.3. Прикладной шлюз
2.4. Установка и конфигурирование систем FireWall
2.4.1. Разработка политики межсетевого взаимодействия
2.4.2. Определение схемы подключения межсетевого экрана
2.4.3. Настройка параметров функционирования брандмауэра
2.5. Критерии оценки межсетевых экранов
2.5.1. Общие требования
2.5.2. Требования по классам защищенности
Требования к межсетевым экранам пятого класса защищенности
Дополнительные требования к межсетевым экранам четвертого класса защищенности
Дополнительные требования к межсетевым экранам третьего класса защищенности
Дополнительные требования к межсетевым экранам второго класса защищенности
Дополнительные требования к межсетевым экранам первого класса защищенности
2.6. Обзор современных систем FireWall
2.6.1. Общие сведения
Поддержка различных платформ и режимов работы
Эффективность управления
Поддерживаемые функции защиты
Сигнализация и регистрация
2.6.2. Описание возможностей отдельных межсетевых экранов
FireWall-1
Gauntlet
Black Pole

Глава 3. Построение защищенных виртуальных сетей
3.1. Введение в защищенные виртуальные сети
3.1.1. Общие сведения
3.1.2. Способы создания защищенных виртуальных каналов
3.1.3. Обзор протоколов
Канальный уровень модели OSI
Сетевой уровень модели OSI
Сеансовый уровень модели OSI
3.2. Туннелирование на канальном уровне
3.2.1. Протокол РРТР
3.2.2. Протокол L2F
3.2.3. Особенности протокола L2TP
3.3. Защита виртуальных каналов на сетевом уровне
3.3.1. Архитектура средств безопасности IPSec
3.3.2. Протокол аутентифицирующего заголовка
3.3.3. Протокол инкапсулирующей защиты содержимого
3.3.4. Управление защищенным туннелем
3.4. Построение защищенных виртуальных сетей на сеансовом уровне
3.4.1. Особенности туннелирования
3.4.2. Протокол SSL
3.4.3. Протокол SOCKS
3.5. Распределение криптографических ключей и согласование параметров защищенных туннелей
3.5.1. Общие сведения
3.5.2. Протокол SKIP
3.5.3. Протокол ISAKMP
Согласование глобальных параметров защищенного канала
Согласование параметров каждого защищенного соединения
3.6. Безопасность удаленного доступа к локальной сети
3.6.1. Организация безопасного удаленного доступа
3.6.2. Аутентификация удаленных пользователей
Общие сведения
Протокол РАР
Протокол S/Key
Протокол CHAP
3.6.3. Централизованный контроль удаленного доступа
3.7. Обзор средств построения защищенных виртуальных сетей
3.7.1. Общие сведения
3.7.2. Построение защищенных виртуальных сетей на базе маршрутизаторов
3.7.3. Создание защищенных туннелей с помощью межсетевых экранов
3.7.4. Построение защищенных виртуальных сетей на основе специализированного программного обеспечения
3.7.5. Туннелирование на основе специализированных аппаратных средств

Литература

Предметный указатель