Безопасность в Internet- Intranet

       

Безопасность в Internet- Intranet

Сравнительные характеристики
Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация

Криптокарта FORTEZZA - правительственные технологии в коммерческих приложениях
История создания криптокарты Fortezza
Криптографические функции карты Fortezza
Алгоритм обмена ключами


Цифровая подпись
Сертификаты
Реализации
Литература
По мере того, как в компьютерной

Растущий интерес
Свободно распространяемые средства защиты: за и против
Известные свободно распространяемые проекты
Kerberos
Snort
Snare
Tripwire
Nessus

Saint
Netfilter и iptables
T.Rex
Перспективы
Боязнь открытых текстов
Страх «черного хода»
Сертификация
Удобство использования и управления
Почему ЮНИ выбрала Check Point?

Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet
FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей

Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности
Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации
Об авторе:
Информационная безопасность

Что необходимо принять во внимание?
Немного о взломщиках.
Что такое Stateful Inspection?
Что такое OPSEC?
Как можно создать единую политику безопасности для различных платформ?
Какая платформа наилучшим образом подходит для FireWall-1?
Нужно ли планировать демилитаризованную зону сети (DMZ)?
Контроль и разграничение доступа

Чем обмениваются сети предприятия?
Создание политики безопасности
Распределенный доступ
Элементы защиты от несанкционированного доступа
Примеры методов защиты
Расширенные возможности сбора статистики и генерация предупреждений
Установление подлинности пользователей
User Authentication
Client Authentication
Transparent Session Authentication

Поддерживаемые схемы авторизации пользователя
Трансляция сетевых адресов
Защита вашего IP-пространства
Динамическая мода
Действительно ли этот вариант трансляции полностью динамичный?
Статическая мода трансляции адресов
Простой пример настройки
Content Security - механизм проверки информационных потоков
Выявление компьютерных вирусов
Сканирование URL

Блокирование Java и ActiveX
Поддержка почтового протокола SMTP
Фильтрация HTTP
Обработка протокола FTP
Безопасность операционной системы
Управление списками доступа маршрутизаторов
Точный, простой и всеобъемлющий
Централизованное управление
Автоматическое создание ACL
Обнаружение попыток неавторизованного доступа для FireWall-1

Check Point RealSecure начнет поставляться не позднее третьего квартала 1998 года
Поддержка гибких решений
Технические спецификации
Определяемые атаки
Требования к безопасности, обеспечиваемой Firewall
Технология Stateful Inspection.
Защита локальной сети при подключении к Internet
Изначальная конфигурация.
Краткий обзор по протоколам

Средства аутентификации пользователей
Прозрачность при использовании.
Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики
Мир физический и мир виртуальный

Информационная система. Взгляд изнутри
Анатомия атаки
Классификация систем обнаружения атак
Системы анализа защищенности
Системы обнаружения атак
Системы контроля целостности
Обманные системы

Хроника хакерской атаки
Кое-как расставленные столы
Имитационный сценарий хакерской атаки
Безопасность в Internet/Intranet
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь

Февраль
Март
Апрель

Май
Июнь

Июль
Содержание раздела