Телекоммуникационные технологии. Том 1


Глава


Введение
Определения и терминология, используемые в данном документе
Отсутствие аутентификации
Аутентификационные механизмы, уязвимые для пассивных атак
Аутентификационные механизмы, уязвимые для активных атак
Аутентификационные механизмы, не уязвимые для пассивных атак
Криптография
Симметричная криптография
Асимметричная криптография
Криптографические контрольные суммы
Цифровые подписи (сигнатуры)
Аутентификация пользователя на ЭВМ
Защита против пассивной атаки является необходимой
Защита периметра
Защита от активных атак является крайне желательной
Раздача ключей и управление
Аутентификация сетевых услуг
Будущие направления
Будущие направления - часть 2
Системы шифрования
Системы шифрования - часть 2
Системы шифрования - часть 3
Системы шифрования - часть 4
Системы шифрования - часть 5
Системы шифрования - часть 6
Системы шифрования - часть 7
Системы шифрования - часть 8
Алгоритм DES
Алгоритм DES - часть 2
Алгоритм DES - часть 3
Алгоритм Диффи-Хелмана
Алгоритм Эль Гамаля
Система Firewall
Система Firewall - часть 2
Система Firewall - часть 3
Система Firewall - часть 4
IDEA - международный алгоритм шифрования данных
IDEA - международный алгоритм шифрования данных - часть 2
IDEA - международный алгоритм шифрования данных - часть 3
Идентификатор доступа к сети
Идентификатор доступа к сети - часть 2
Идентификатор доступа к сети - часть 3
Imgshtml
Обзор некоторых видов сетевых атак
Обзор некоторых видов сетевых атак - часть 2
Обзор некоторых видов сетевых атак - часть 3
Обзор некоторых видов сетевых атак - часть 4
Обзор некоторых видов сетевых атак - часть 5
Обзор некоторых видов сетевых атак - часть 6
Обзор некоторых видов сетевых атак - часть 7
Обзор некоторых видов сетевых атак - часть 8
Обзор некоторых видов сетевых атак - часть 9
Обзор некоторых видов сетевых атак - часть 10
Обзор некоторых видов сетевых атак - часть 11
Обзор некоторых видов сетевых атак - часть 12
Обзор некоторых видов сетевых атак - часть 13
Обзор некоторых видов сетевых атак - часть 14
Анализ вторжений с помощью журнальных файлов
Анализ вторжений с помощью журнальных файлов - часть 2
Анализ вторжений с помощью журнальных файлов - часть 3
Анализ вторжений с помощью журнальных файлов - часть 4
Основные уязвимости
Методы противодействия
Методы противодействия - часть 2
Методы противодействия - часть 3
Методы противодействия - часть 4
Методы противодействия - часть 5
Методы противодействия - часть 6
Методы противодействия - часть 7
Сетевая информация, которую полезно собирать
Сетевая информация, которую полезно собирать - часть 2
Сетевая информация, которую полезно собирать - часть 3
Сетевая информация, которую полезно собирать - часть 4
Сетевая информация, которую полезно собирать - часть 5
Сетевая информация, которую полезно собирать - часть 6
Сетевая информация, которую полезно собирать - часть 7
Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования
Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования - часть 2
Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования - часть 3
Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования - часть 4
Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования - часть 5
Безопасная почта PGP
Безопасная почта PGP - часть 2
Безопасная почта PGP - часть 3
Квантовая криптография
Квантовая криптография - часть 2
Квантовая криптография - часть 3
Введение
Цель данной работы
Аудитория
Определения
Смежные обстоятельства
Базовый подход
Общее обсуждение
Идентификация защищаемых объектов
Идентификация угроз
Политики безопасности
Что такое политика безопасности и зачем она нужна?
Определение политики безопасности
Цели политики безопасности
Кого следует привлечь к формированию политики безопасности?
Что дает хорошая политика безопасности?
Политика должна быть гибкой
Полностью определенные планы безопасности
Разделение услуг
Запретить все / разрешить все
Идентификация реальных потребностей в услугах
Защита инфраструктуры
Защита сети
Защита сети - часть 2
Защита услуг
Серверы имен (DNS и NIS(+))
Серверы ключей и паролей (NIS(+) и KDC)
Серверы аутентификации и прокси (SOCKS, FWTK)
Электронная почта
Всемирная паутина (WWW)
Пересылка файлов (FTP, TFTP)
NFS
Защищая защиту
Сетевые экраны (Firewalls)
Сетевые экраны (Firewalls) - часть 2
Сетевые экраны (Firewalls) - часть 3
Сетевые экраны (Firewalls) - часть 4
Сетевые экраны (Firewalls) - часть 5
Аутентификация
Одноразовые пароли
Kerberos
Выбор и защита секретных ключей и PIN
Надежность пароля
Конфиденциальность
Целостность
Авторизация
Физический доступ
Walk-up точки подключения к сети
Другие сетевые технологии
Модемные каналы должны быть управляемы
Дозванивающиеся пользователи должны быть аутентифицированы
Возможность обратного дозвона
Все входы в систему должны регистрироваться
Тщательно выбирайте открывающую метку
Аутентификация Dial-out
Делайте программное обеспечение вашего модема настолько "пуленепробиваемым" насколько возможно
Какие данные собирать
Процесс сбора данных
Нагрузка сбора данных
Обработка и сохранение контрольных данных
Легальные соображения
Контрольное копирование
 Обработка случаев нарушения безопасности
 Обработка случаев нарушения безопасности - часть 2
Подготовка и планирование обработки инцидентов
Подготовка и планирование обработки инцидентов - часть 2
Подготовка и планирование обработки инцидентов - часть 3
Оповещение и контактные точки
Локальные менеджеры и персонал
Локальные менеджеры и персонал - часть 2
Юридические силовые и следственные агентства
Юридические силовые и следственные агентства - часть 2
Юридические силовые и следственные агентства - часть 3
Группы обслуживания случаев нарушения безопасности



Начало    



Книжный магазин