Разработка систем безопасности


Правила безопасности Internet


Правила безопасности Internet
Правила безопасности Internet С развитием технологий Internet каждая организация стремится подключить к Internet свои системы и инфраструктуры. Эта книга полезна для тех, чья организация...
Электронная торговля
Электронная торговля При бурном развитии Internet наиболее распространенной формой электронной торговли стала покупка и продажа товаров через Internet. Однако, задумывался ли читатель о...
Электронная торговля до Internet
Электронная торговля до Internet До Internet в бизнесе проводились поиски способов автоматизации закупки товаров и услуг. Раньше такие службы, как CompuServe, предлагали потребителям сп...
Резюме
Резюме Правила безопасности Internet довольно сложно разрабатывать из-за быстрого изменения технологий. Вместо того, чтобы разрабатывать одно общее правило, разработчик может подойти к р...
Подход к Internet
Подход к Internet Логично начинать писать правила, подходя к теме с парадного входа. Ваш подход к Internet может основываться на одной из нескольких технологий и требовать особой конфигу...
Вопросы архитектуры
Вопросы архитектуры Правил безопасности интерфейса с Internet может быть разработано столько же, сколько существует различных технологий для подключения организации к миру Internet. Неза...
Правила управления входящим трафиком
Правила управления входящим трафиком Первое, о чем думают люди при обсуждении управления поступающим от Internet информационным потоком, — это брандмауэр. Брандмауэр представляет собой у...
Рисунок 6 1 Архитектура сети в
Рисунок 6.1. Архитектура сети, в которой DMZ создается с помощью двух брандмауэров, чтобы изолировать системы, обслуживающие пользователей Internet...
Рисунок 6 2 Архитектура сети в
Рисунок 6.2. Архитектура сети, в которой DMZ создается с помощью одного брандмауэра, чтобы создать изолированную сеть, обслуживающую пользователей Internet...
Варианты архитектурных решений
Варианты архитектурных решений Вариант с использованием DMZ подразумевает, что в организации имеется своя собственная служба internet, использующая один из типов постоянного подключения...
Защита шлюза
Защита шлюза Большинство людей, размышляя о безопасности Internet, концентрируют внимание на брандмауэре. Брандмауэры, независимо от того, являются ли они специализированными устройствам...
Типы брандмауэров
Типы брандмауэров Как правило, брандмауэры выполняют свою работу, следуя определенным правилам или, как говорят, следуя определенной политике; с помощью фильтрации трафика по признаку п...
Преобразование сетевых адресов
Преобразование сетевых адресов В главе 5 "Аутентификация и безопасность сети" обсуждалось использование преобразования сетевых адресов (NАТ— Network Address Translation) в каче...
Разрешенные вспомогательные процедуры
Разрешенные вспомогательные процедуры Вместо того, чтобы привязывать разрабатываемые правила к определенным аппаратным средствам или типам брандмауэров, лучше разработать правила, в кото...
Таблица 6 1 Вспомогательные системы рассматриваемые при разработке правил
Таблица 6.1. Вспомогательные системы, рассматриваемые при разработке правил Вспомогательные системы для работы с входной информацией Вспомогательные системы для работы с исходя...
ICMPвторжения
ICMP-вторжения Рассмотрение всех проблем, связанных с применением ICMP, выходит за рамки этой книги. Но можно получить информацию об опасностях применения ICMP в книге Стивена Норткатта...
Сетевые конференции Usenet
Сетевые конференции Usenet Автор всегда избегал обсуждения специфических правил для систем специального назначения. Если они не описывались в других разделах, то всегда возникало сомнени...
Административные обязанности
Административные обязанности После того, как разработаны правила подсоединения к Internet, самое время сконцентрироваться на специфических областях, которые влияют на использование этого...
Профилактическое обслуживание
Профилактическое обслуживание Первая обязанность, о которой нужно поговорить, — это профилактическое обслуживание. В правилах должно быть требование к системным администраторам проводить...
Соглашения с внешними источниками
Соглашения с внешними источниками Соглашения с внешними источниками представляют собой довольно интересную проблему, поскольку организации вообще могут не управлять серверами. Это также...
Внедрение
Внедрение Администраторы также могут нести ответственность за внедрение. Даже в тех организациях, которые содержат собственный штат, ответственный за безопасность, администраторы находят...
Обязанности пользователей
Обязанности пользователей Правила, устанавливающие обязанности пользователей, служат в организации для того, чтобы пользователи знали, каким образом разрешено им работать в Internet. В н...
Обучение
Обучение Пользователи могут полагать, что им не нужен инструктаж для получения доступа к Internet, но здесь имеется в виду инструктаж не о том, как им получить доступ в Internet, a об их...
Понимание возможностей предоставляемых Internet
Понимание возможностей, предоставляемых Internet Когда автор помогал организациям разрабатывать правила безопасности, он старался удержать их от попыток включить в правила формулировки,...
Пересылка важной информации
Пересылка важной информации В последнем разделе в правилах говорилось о том, чтобы не пересылать конфиденциальную информацию "без соответствующих мер предосторожности". Определ...
Надежность загружаемой информации
Надежность загружаемой информации Из истории известно, что департамент безопасности финансировал исследовательские работы ARPANET (Advanced Research Project Agency network — сеть Агентст...
Правила работы в WWW
Правила работы в WWW Здесь речь идет о сфере деятельности настолько знакомой, что это приводит к упущениям в правилах. О Web знают все. Каждый использует Web и имеет свой собственный взг...
Доступ из Web к сети и инфраструктуре
Доступ из Web к сети и инфраструктуре Основная цель службы информационной безопасности — следить за тем, как организация обслуживает свои Web-серверы и системы, которые обеспечивают рабо...
Сервлеты аплеты и динамическое содержание
Сервлеты, аплеты и динамическое содержание Требования к Web-серверам по выдаче более содержательной информации все увеличиваются: по мере появления новых технологий, создаваемых для распрос...
Защита и обслуживание CGI и других сервисных программ
Защита и обслуживание CGI и других сервисных программ Мы говорим о производительности, которой располагает Web-сервер для пересылки динамической информации через различные интерфейсы. Эт...
Корректировщики содержимого
Корректировщики содержимого Корректировщики содержимого представляют собой языки программирования и языки подготовки сценариев, называемые run anywhere enhancers. Сценарии и аплеты загру...
Фильтрующие аплеты
Фильтрующие аплеты Настоящая индустриальная война ведется между Java и ActiveX за право распространения своего программного обеспечения для аплетов, создающих содержимое серверов. Java...
Управление содержимым
Управление содержимым В предыдущих главах говорилось о праве на информацию. Концепция заключалась в том, что одно лицо или ведомство назначается ответственным за информацию, относящуюся...
Правило конфиденциальности
Правило конфиденциальности Наиболее спорный аспект, касающийся Web-серверов, заключается в том, как распоряжаются информацией ответственные за нее лица после ее получения из соответствую...
Доступ пользователей к Web
Доступ пользователей к Web Правило номер один при создании правил доступа пользователей заключается в том, что пользователям доверять нельзя. Других правил, собственно, и не существует....
Ответственность за приложения
Ответственность за приложения По большей части, ответственные за данные и процессы лица не столь осведомлены в тонкостях технологии, как программисты или администраторы. Даже те, кто нач...
Пересылка данных и файлов
Пересылка данных и файлов Каждый протокол обеспечивает определенный способ пересылки данных между пользователями с различной степенью защищенности. Несмотря на то, что все протоколы служ...
Аутентификация транзакций Internet
Аутентификация транзакций Internet С нарастанием популярности Web-технологий мы сталкиваемся со старыми проблемами в новой форме. При предоставлении услуг посредством Web используется мо...
Виртуальные частные сети экстрасети внутренние сети и другие туннели
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели В результате расширения Internet, а также Internet-технологий появились новые возможности расширения сетевой инфрас...
Модемы и прочие лазейки
Модемы и прочие лазейки Еще один способ расширить доступ к своим сетям заключается в использовании модемов. Некоторые организации эксплуатируют модемные накопители, управляемые отдельным...
Применение PKI и других средств контроля
Применение PKI и других средств контроля Может быть, читатель слышал об инфраструктуре открытого ключа (PKI— public key infrastructure), которую называют "чашей Грааля" в идент...
Что такое криптография с открытым ключом?
Что такое криптография с открытым ключом? Криптография является наукой, разрабатывающей алгоритмы, использующие зашифрованные данные для хранения или пересылки информации. В шифровании...


- Начало -