Специальная публикация NIST 800-10
Специальная публикация NIST 800-10Предисловие
Цель
Для кого написана эта книга
Структура документа
Терминология
Предыстория
Решение
Рекомендации авторов
Специальная публикация NIST 800-10
Глава 1. Введение в Интернет и безопасность в немИнтернет
Типовые сервисы
Хосты в Интернете
Обзор внутреннего устройства TCP/IP
IP
TCP
UDP
ICMP
Структура портов TCP и UDP
Проблемы, связанные с безопасностью
Инциденты с безопасностью в Интернете
Слабая аутентификация
Легкость наблюдения за передаваемыми данными
Легкость маскировки под других
Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Сложность конфигурирования и мер защиты
Безопасность на уровне хостов не масштабируется.
Насколько уязвимы сети организаци в Интернете?
Специальная публикация NIST 800-10
Глава 2. Введение в брандмауэрыПонятие брандмауэра
Почему именно брандмауэры?
Защита от уязвимых мест в службах
Управляемый доступ к систем сети
Концентрированная безопасность
Повышенная конфиденциальность
Протоколирование и статистика использования сети и попыток проникновения
Претворение в жизнь политики
Проблемы, возникающие из-за брандмауэров
Ограничение в доступе к нужным службам
Большое количество остающихся уязвимых мест
Плохая защита от атак своих сотрудников
Другие проблемы
Компоненты брандмауэра
Политика сетевого доступа
Политика доступа к сервисам
Политика проекта брандмауэра
Усиленная аутентификация
Фильтрация пакетов
Какие протоколы фильтровать
Проблемы с маршрутизаторами с фильтрацией пакетов
Прикладные шлюзы
Шлюзы транспортного уровня
Специальная публикация NIST 800-10
Глава 3. Объединение частей в единое целое - примеры брандмауэров
Брандмауэр с фильтрацией пакетов
Брандмауэр на основе машины, подключенной к двум сетям
Брандмауэр с изолированным хостом
Брандмауэр с изолированной подсетью
Интеграция модемных пулов с брандмауэрами
Специальная публикация NIST 800-10
Глава 4. Следующие шагиПолитика брандмауэра
Шаги при создании политики сетевого доступа
Гибкость политики
Политика усиленной аутентификации удаленных пользователей
Политика доступа через модемы
Удаленные соединения с сетью организации
Политика для информационного сервера
Приобретение брандмауэра
Какими возможностями должен обладать брандмауэр?
Покупать или самому создавать брандмауэр
Организационные вопросы с брандмауэрами
Опыт в системном администрировании
Администрирование систем в сети
Как связаться с группами по борьбе с компьютерными преступлениями
Библиография
Специальная публикация NIST 800-10
Приложение. Онлайновые информационные ресурсыИнформация о брандмауэрах
NIST Computer Security Resource Clearinghouse
Forum of Incident Response and Security Teams
Цвет в компьютере - какой он бывает
Одна из наиболее важных мыслей, которую необходимо помнить, говоря о цвете, заключается в том, что некоторые предметы мы видим потому, что они излучают свет, а другие — потому, что они его отражают. Когда предметы излучают свет они приобретают тот цвет, который мы видим. Когда они отражают свет (бумага, например), их цвет определяется цветом падающего на них света и цветом, который эти объекты отражают.Таким образом, излучаемый свет — это свет, выходящий из активного источника: солнца, лампочки, экрана монитора; отраженный свет — это свет, "отскочивший" от поверхности объекта. Именно его вы видите, когда смотрите на какой-либо предмет, не излучающий собственного света.
Излучаемый свет может содержать все цвета (белый свет), любую их комбинацию или только один цвет. Излучаемый свет, идущий непосредственно из источника к вашему глазу, сохраняет в себе все цвета, из которых он был создан. Некоторые волны излученного света поглощаются объектом, поэтому доходят до нас и воспринимаются глазом только непоглощенные, отраженные волны.
Команды графического редактора P-CAD Pattern Editor
Команды графического редактора Schematic Editor
Команды графического редактора Symbol Editor
Содержание раздела