Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные положения защиты информации в сетях

Читайте также:
  1. I. ОБЩИЕ ПОЛОЖЕНИЯ
  2. I. Основные сведения
  3. I. Основные сведения
  4. II. Корыстные источники информации
  5. II. Основные задачи и функции
  6. II. Основные элементы гиалиновой хрящевой ткани
  7. II. Основные элементы ткани

2. Проектирование межсетевых экранов

Рассматриваются концепции и технологии, используемые при проектировании межсетевых экранов (firewalls), используя различные сценарии.

Принципы проектирования и реализации межсетевых экранов (firewalls)

Создание политики межсетевых экранов

Создание наборов правил для пакетных фильтров

Описание функционирования proxy-серверов

Включение узла-бастиона в сетевую конфигурацию

Использование honeypot в сетевом окружении

 

3. Настройка межсетевых экранов

Рассматривается внедрение межсетевых экранов в сетевое окружение. Используется три наиболее распространенные варианта построения межсетевых экранов: лидирующий продукт на рынке межсетевых экранов Check Point Firewall-1, решение Microsoft – Microsoft ISA Server и решение на основе ОС Linux.

 

Описание стандартных подходов реализации межсетевых экранов

инсталляция, конфигурирование и мониторинг межсетевого экрана Check Point Firewall-1

Инсталляция и конфигурирование Microsoft ISA Server

Использование Linux IPTables

Применение концепций реализации к сценарию сети

4. Настройка виртуальных частных сетей (VPN)

Рассматривается построение виртуальных частных сетей (Virtual Private Networks – VPN)

Основные компоненты VPN-решений

Протокол IPSec и другие протоколы туннелирования

Анализ безопасности VPN-решений

Совместная работа VPN-решений и межсетевых экранов

Поддержка VPN в Windows 2000

Оценка комплексного VPN-решения

5. Проектирование IDS

Рассматриваются концепции одного из наиболее важных элементов построения безопасности сети – Систем Обнаружения Вторжений (Intrusion Detection Systems – IDS). Подобные системы, в сочетании с межсетевыми экранами создают солидный базис для построения комплексной защиты сети.

Цели использования систем обнаружения вторжений

Методы и технологии обнаружения вторжений

Host-based (узловые) IDS

Network-based (сетевые) IDS

Принципы анализа журналов систем обнаружения вторжений

Методы использования IDS

Задачи, решаемые IDS

6. Настройка IDS

Рассматривается наиболее известный свободный IDS-продукт – Snort – средство мониторинга активности в сетях TCP/IP, отслеживающее подозрительный трафик и выявляющее ряд сетевых атак. Кроме того рассматривается IDS продукт компании ISS - ISS Scanners.

Описание работы Snort как системы IDS

Инсталляция snort

Описание правил, используемых в Snort

Инсталляция и настройка ISS Scanners.

7. Анализ сигнатур атак

Рассматриваются основы сигнатурного анализа сетевого трафика, позволяющие квалифицировать трафик как разрешенный или неразрешенный в сети.

Основы сигнатурного анализа TCP/IP-трафика

Преимущества использования стандарта CVE (Common Vulnerabilities and Exposure)

Определение опасного трафика по сигнатурам

Определение допустимого трафика по сигнатурам

8. Выполнение анализа рисков

Рассматривается принципы и нюансы проведения анализа рисков на основе различных методов и стандартов. Рассматриваются различные подходы к минимизации рисков.

Основы анализа рисков (risk analysis)

Методы анализа рисков

Процесс анализа рисков

Существующие подходы минимизации рисков

Принципы проведения долгосрочной оценки рисков

9. Создание политики безопасности

Рассматриваются основы политик безопасности (security policies), различные методы создания и реализации политик, создание документа описания политики. Также рассматриваются проблемы отклика на инциденты и ее связь с политикой безопасности.

Основы политик безопасности\

Стандарты проектирования политик безопасности

Отдельные политики

Оценка шаблона политики безопасности

Процедуры обработки и реагирования на инциденты


Дата добавления: 2015-07-07; просмотров: 163 | Нарушение авторских прав


Читайте в этой же книге: Самоподписанный сертификат | Описание алгоритма | Термины и определения | Приложения | Контейнеры | Исторические заметки о стеганографических методах | Частотные характеристики открытого и шифртекста. | Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator) | ПроверкаПСЧнаслучайность | Двухфакторная аутентификация |
<== предыдущая страница | следующая страница ==>
Роль межсетевых экранов в многоуровневой защите сетей| Подключение Small Office

mybiblioteka.su - 2015-2024 год. (0.006 сек.)