Безопасность в Internet- Intranet

       

Безопасность в Internet- Intranet

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Что реально можно ожидать от систем обнаружения атак?

Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?
В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"
Где должна быть размещена система
Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.

Black Hole 3.0
Расширенное ядро
Усеченное окружение
Guardian - супер-сервер
Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Дополнительные возможности
Бронежилет для компьютера

Cisco IOS Firewall Feature Set
Основными преимуществами такого решения являются:
Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость
Производительность системы аутентификации.

Низкая удельная стоимость
Криптография
Введение
Криптография сегодня
Криптосистемы
Методология с использованием ключа

Симметричная (секретная) методология
Асимметричная (открытая) методология
Распространение ключей
Алгоритмы шифрования
Симметричные алгоритмы
Асимметричные алгоритмы
Хэш-функции
Механизмы аутентификации

Электронные подписи и временные метки
ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ И ИХ ПРОГРАММИРОВАНИЕ
Сведения об авторах
АННОТАЦИЯ
Содержание
ГЛАВА 1. ВВЕДЕНИЕ
Стpуктуpа глав, или Как читать эту книгу
Для кого и о чем эта книга
Рабочий инструментарий, который может пригодиться читателю
К вопросу о терминологии

Список литературы
Сеть Файстеля
Использование однократного гаммирования
Дата-центры и хостинг в Сети. Опасности и безопасность.

Правовые аспекты
Подпись документов при помощи симметричных криптосистем
Подпись документов при помощи криптосистем с открытыми ключами
Хэш-функция
Хранение ключей
Распределение ключей
Стандарты
Требования пользователей
Атаки на цифровую подпись

Атаки на алгоритмы
Атаки на криптосистему
Атаки на реализацию
Атаки на пользователей
Заключение
Защита DNS
ОТ SRI-NIC ДО DNS
УЯЗВИМЫЕ МЕСТА ЗАЩИТЫ DNS
КРИПТОГРАФИЧЕСКИЕ ПОДПИСИ

НОВЫЕ ЗАПИСИ РЕСУРСОВ
ПОДПИСИ ТРАНЗАКЦИЙ
НЕДОСТАТКИ DNSSEC
РАБОТА ПРОДОЛЖАЕТСЯ
Защита серверов DNS без помощи DNSSEC
Ресурсы Internet
Как правильно выбрать средство контроля за электронной почтой.
Системы обнаружения атак на сетевом уровне
Авторские права

Благодарности
История версий
Другие источники
Перевод
Что такое "система обнаружения атак на сетевом уровне (NIDS)"?
Как называют лиц, которые пытаются взломать или скомпрометировать систему?
Каким образом нарушители проникают в системы?
Почему нарушители могут проникать внутрь систем?
Каким образом нарушители получают пароли?

Каким является типичный сценарий атаки?
Что представляют собой некоторые широко распространенные "сигнатуры атак"?
Какими являются некоторые наиболее распространенные варианты использования?
Какие наиболее распространенные процессы сканирования с целью разведки?
Что представляют собой наиболее распространенные DoS (отказ в обслуживании) атаки?
Насколько опасны различные атаки?
Каким образом обнаруживаются атаки?
Каким образом NIDS сравнивает сигнатуры с входящим трафиком?
Какие есть ограничения у систем обнаружения атак?

Что происходит после того, как NIDS обнаруживает атаку?
Какие другие кроме NIDS существуют контрмеры?
Где мне разместить NIDS в своей сети?
Каким образом я могу улучшить обнаружение атак/защиту под ОС Windows NT?
Как я могу улучшить обнаружение атак/защиту под ОС Windows 95/Windows 98?
Как я могу усилить обнаружение атак/защиту под ОС UNIX?
Как я могу усилить обнаружение атак/защиту предприятия?
Каким образом я могу реализовать систему обнаружения атак на своем предприятии?
Что я должен делать, если меня атаковали?

Как я должен ответить, когда мне
Как мне собрать достаточно доказательств о деятельности хакера?
Какие бесплатные системы обнаружения атак доступны?
Какие коммерческие системы обнаружения атак являются доступными?
Какие инструменты используют хакеры для проникновения в мои системы?
Какие существуют свободно распространяемые системы обнаружения атак?
Где я могу найти самую последнюю информацию о новых дырах защиты?
Какие есть другие ресурсы по защите информации?
Какие места являются интересными?

Какие проблемы встречаются у IDS?
Если у меня есть МСЭ, нужно ли мне обнаружение атак?
Если у меня есть система обнаружения атак, нужен ли мне МСЭ?
Ведутся ли работы по стандартизации в области обнаружения атак?
Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения

Безопасность в Internet- Intranet

Сравнительные характеристики
Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация

Криптокарта FORTEZZA - правительственные технологии в коммерческих приложениях
История создания криптокарты Fortezza
Криптографические функции карты Fortezza
Алгоритм обмена ключами
Цифровая подпись
Сертификаты
Реализации
Литература
По мере того, как в компьютерной

Растущий интерес
Свободно распространяемые средства защиты: за и против
Известные свободно распространяемые проекты
Kerberos
Snort
Snare
Tripwire
Nessus

Saint
Netfilter и iptables
T.Rex
Перспективы
Боязнь открытых текстов
Страх «черного хода»
Сертификация
Удобство использования и управления
Почему ЮНИ выбрала Check Point?

Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet
FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей

Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности
Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации
Об авторе:
Информационная безопасность

Что необходимо принять во внимание?
Немного о взломщиках.
Что такое Stateful Inspection?
Что такое OPSEC?
Как можно создать единую политику безопасности для различных платформ?
Какая платформа наилучшим образом подходит для FireWall-1?
Нужно ли планировать демилитаризованную зону сети (DMZ)?
Контроль и разграничение доступа

Чем обмениваются сети предприятия?
Создание политики безопасности
Распределенный доступ
Элементы защиты от несанкционированного доступа
Примеры методов защиты
Расширенные возможности сбора статистики и генерация предупреждений
Установление подлинности пользователей
User Authentication
Client Authentication
Transparent Session Authentication

Поддерживаемые схемы авторизации пользователя
Трансляция сетевых адресов
Защита вашего IP-пространства
Динамическая мода
Действительно ли этот вариант трансляции полностью динамичный?
Статическая мода трансляции адресов
Простой пример настройки
Content Security - механизм проверки информационных потоков
Выявление компьютерных вирусов
Сканирование URL

Блокирование Java и ActiveX
Поддержка почтового протокола SMTP
Фильтрация HTTP
Обработка протокола FTP
Безопасность операционной системы
Управление списками доступа маршрутизаторов
Точный, простой и всеобъемлющий
Централизованное управление
Автоматическое создание ACL
Обнаружение попыток неавторизованного доступа для FireWall-1

Check Point RealSecure начнет поставляться не позднее третьего квартала 1998 года
Поддержка гибких решений
Технические спецификации
Определяемые атаки
Требования к безопасности, обеспечиваемой Firewall
Технология Stateful Inspection.
Защита локальной сети при подключении к Internet
Изначальная конфигурация.
Краткий обзор по протоколам

Средства аутентификации пользователей
Прозрачность при использовании.
Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики
Мир физический и мир виртуальный

Информационная система. Взгляд изнутри
Анатомия атаки
Классификация систем обнаружения атак
Системы анализа защищенности
Системы обнаружения атак
Системы контроля целостности
Обманные системы

Хроника хакерской атаки
Кое-как расставленные столы
Имитационный сценарий хакерской атаки
Безопасность в Internet/Intranet
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь

Февраль
Март
Апрель

Май
Июнь

Июль

Безопасность в Internet- Intranet

Август
Сентябрь

Октябрь
Ноябрь
Декабрь

Информация о некоторых первоисточниках
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner

Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов

Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Управление доступом в Internet в корпоративных сетях

Принципы мониторинга
Сколько стоит киберслэкинг
Безопасность Java: миф или реальность?
Как работает Java?
Как защищены Java-аплеты?
Безопасна ли Java?

Защищая "последнюю милю"
Настройка основных параметров
Защита клиента
Все для конечного пользователя
Управление тысячами пользователей
Администрирование и мониторинг
Призер в номинации Голубая лента
Как мы тестировали
Результаты тестирования

За и против
Юридические аспекты криптографии
Новый инструмент для защиты от любопытных глаз.
Цена свободы
Направления развития средств безопасности предприятия
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации

Защита данных при передаче через публичные сети
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Сетевой или системный уровень?

Введение
Обзор технологии
Достоинства систем обнаружения атак на сетевом уровне
Достоинства систем обнаружения атак системного уровня
Варианты реагирования
Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Список требования к системам обнаружения атак следующего поколения
Способы обхода межсетевых экранов
Людям свойственно ошибаться
"Нормальные герои всегда идут в обход"

Туннели используются не только в метро
Шифруй, не шифруй, все равно…
И вновь о подмене
Межсетевой экран - как цель атаки
Стой, кто идет? Предъявите паспорт!
Администратор - бог и царь
Межсетевой экран для защиты локальной сети

Приемы безопасного программирования веб-приложений на PHP.
Security Pitfalls in Cryptography
Подводные камни безопасности в криптографии.
Атаки на криптографические модели.
Атаки на реализации.
Атаки на пароли.

Атаки на аппаратное обеспечение.
Атаки на модели доверия.
Атаки на восстановление после сбоя.
Атаки на криптографию.
Предупреждение атак или обнаружение атак.
Построение надёжных криптографических систем.
Адаптивное управление защитой
Internet Scanner

System Scanner и Security Manager
Database Scanner
RealSecure
SAFESuite Decisions
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure

Возможности системы RealSecure
Большое число распознаваемых атак
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа

Задание пользовательских сценариев обработки атаки
Возможность работы по протоколу ODBC

Безопасность в Internet- Intranet

Отсутствие снижения производительности сети
Функционирование системы RealSecure
Варианты установки системы RealSecure

Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей

Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Совершенствование системы безопасности

Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования

Создание сценариев для устранения найденных проблем
Функционирование системы System Security Scanner
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак

Самы популярные атаки в Интернет
Как защититься от большинства компьютерных атак
Дополнительная информация
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы

Компьютерные преступления (кто и как их совершает)
Модернизация шифра с простым вероятностным механизмом.
Инженеры человеческих душ
Как это бывает?
А бывает ли это на самом деле?
Почему это возможно?
Как защититься?
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

Взлом и защита: противоборство брони и снаряда в электронном мире…
CD-COPS
StarForce
LaserLock
SafeDisk
SecuRom
TAGES
Сравнение различных защит.
(1) Взлом копированием и эмулированием

Дополнительные способы противодействия
ОСНОВНЫЕ ПОЛОЖЕНИЯ СТЕГАНОГРАФИИ
Термины и определения
Требования
Приложения
Ограничения

Контейнеры
Методы
Методы сокрытия информации
Цифровые водяные знаки
ИСТОРИЧЕСКИЕ ЗАМЕТКИ
Стратегия выбора
Определение требований

Оценка продукта
Развертывание продукта
Приложение А. Требования заказчиков
Abstract
Вступление

Пассивные атаки на уровне TCP
Подслушивание
Активные атаки на уровне TCP
Предсказание TCP sequence number
Описание
Детектирование и защита
IP Hijacking
Ранняя десинхронизация

Десинхронизация нулевыми данными
ACK-буря

Безопасность в Internet- Intranet

Пассивное сканирование
Затопление ICMP-пакетами
Локальная буря
Затопление SYN-пакетами
УКАЗ от 3 апреля 1995 г. N 334
Организация системы антивирусной защиты банковских информационных систем
Вирусы - это серьезно (вместо вступления).
Требования к структуре системы

Функциональные требования
Общие требования
Общая структура решения
О решениях нашей компании
Вместо заключения
Классификация уязвимостей
Средства анализа защищенности и их классификация

Ситуация в России
Советы покупателю
Защита WWW-сценариев от несанкционированного копирования и модификации

Кpаткое описание пpоблемы:
Уязвимые опеpационные системы:
Ущеpб от атаки:
Как pешить пpоблему:
Оценка pиска:
Пpавила обеспечения безопасности WWW-сеpвеpа:
Дополнительные инфоpмационные матеpиалы пpо безопасность веб-сеpвеpов:
ЕСЛИ ВАШ ВЕБ-САЙТ БЫЛ ВЗЛОМАН: