Суббота, 23.11.2024, 19:21

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 2
Гостей: 2
Пользователей: 0


Главная » Учебники » Защита информации

Межсетевое экранирование. Теория и практика защиты внешнего периметра.
Межсетевое экранирование. Теория и практика защиты внешнего периметра. Автор - Сергей Лебедь. Скачать бесплатно.

Межсетевое экранирование. Теория и практика защиты внешнего периметра.

Автор - Сергей Лебедь

Несмотря на относительную молодость рынка средств информационной безопасности, он представлен многочисленными продуктами, реализующими различные технологии защиты. Это прежде всего такие средства, как межсетевые экраны, VPN-шлюзы, системы обнаружения вторжений, антивирусные средства, криптографические системы, системы аутентификации, сканеры безопасности и др. Целью книги Сергея Лебедя "Межсетевое экранирование: Теория и практика защиты внешнего периметра" является ознакомление читателя с одной из самых распространенных технологий обеспечения информационной безопасности - технологией межсетевого экранирования - показать, какие задачи информационной безопасности можно решать с помощью межсетевых экранов (FireWall), а также отразить все аспекты эксплуатации межсетевых экранов: обоснование выбора, установка, тестирование конфигурации, настройка политики безопасности, управление, анализ защищенности.

Одна из основных целей, преследуемых автором при написании книги, состояла в освещении всех функциональных возможностей, предоставляемых межсетевыми экранами, а также смежных технологий информационной безопасности, с тем чтобы помочь читателям обоснованно подойти к выбору конкретного продукта, исходя из требований политики безопасности организации. В монографии дан обзор наиболее интересных продуктов рынка межсетевых экранов, который поможет сориентироваться читателям при выборе продукта. Книга может быть полезна широкому кругу специалистов информационных технологий: сетевым администраторам, администраторам безопасности, начальникам служб информационной безопасности, менеджерам по продаже средств защиты, специалистам по сертификации, а также студентам, обучающимся по направлению «информационные технологии» и специальности «Информационная безопасность». Главы, в которых описаны персональные межсетевые экраны, будут интересны и большинству пользователей, подключающих свои персональные компьютеры к Интернет.

Структура книги организована следующим образом. В первой главе приведены основные угрозы информационной безопасности при подключении локальных компьютерных сетей к Интернет, описаны принципы обеспечения информационной безопасности. Наглядно продемонстрировано - какие задачи обеспечения информационной безопасности можно решать при использовании межсетевых экранов. Во второй главе рассмотрены компоненты архитектуры межсетевых экранов. Этот материал позволяет понять базовые принципы работы функциональных модулей, входящих в состав межсетевых экранов, и подготавливает читателя к изучению более сложного материала. Третья глава посвящена различным схемам классификации межсетевых экранов. Классификация межсетевых экранов по уровням модели взаимодействия открытых систем раскрывает основные типы межсетевых экранов и особенности их функционирования. В этой главе описаны особенности работы управляемых коммутаторов, статических и динамических пакетных фильтров, инспекторов состояний и прикладных посредников. В четвертой главе приведены возможные схемы подключения межсетевых экранов. В настоящее время в основном применяют схему подключения с несколькими сетевыми интерфейсами. Подключение с одним сетевым интерфейсом, приеняемое в первых реализациях межсетевых экранов, практически уже не используют (для общего ознакомления оно также рассмотрено). Пятая глава - основа книги. Она содержит подробное описание большинства технологий защиты и функциональных возможностей, используемых в современных межсетевых экранах. Знание возможностей современных средств защиты позволяет обоснованно подходить к выбору конкретных изделий, а также предъявлять практически реализуемые требования при разработке политики или архитектуры системы обеспечения информационной безопасности организации. К сожалению, межсетевые экраны не только не решают всех задач информационной безопасности при организации защиты внешнего периметра безопасности, но и сами могут быть причиной нарушения информационной безопасности и объектами сетевых атак. Шестая глава посвящена основным угрозам информационной безопасности межсетевых экранов. Один из важных жизненных этапов функционирования любого межсетевого экрана - этап тестирования и проверки реализации принятой политики безопасности. В седьмой главе даны общие рекомендации по тестированию экранов и описаны различные продукты, используемые для этих целей. В восьмой главе приведен обзор наиболее интересных продуктов рынка межсетевого экранирования как коммерческих, так и свободно распространяемых. В каждом из рассматриваемых продуктов не только перечислены реализуемые функциональные возможности, но и подчеркнуты те возможности, которые заметно отличают их от других аналогичных продуктов. Даны рекомендации по выбору программных продуктов из множества представленных на рынке.

Издательство – МГТУ им. Н. Э. Баумана

Год издания – 2002

Формат книги - DJVU

Размер - 14,2 Мб

СКАЧАТЬ с gigapeta.com

Или

СКАЧАТЬ с turbobit.net

Категория: Защита информации | Добавил: strelsov (31.03.2014)
Просмотров: 5819 | Теги: межсетевой экран, VPN-шлюз, Сергей Лебедь, брандмауэр, антивирус, Firewall, сканер безопасности, обнаружение вторжений, Межсетевое экранирование, vpn | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024