Телекоммуникационные технологии. Том 1

       

Телекоммуникационные технологии. Том 1

Определения и терминология, используемые в данном документе
Отсутствие аутентификации

Аутентификационные механизмы, уязвимые для пассивных атак
Аутентификационные механизмы, не уязвимые для пассивных атак
Криптография
Симметричная криптография
Асимметричная криптография
Криптографические контрольные суммы
Цифровые подписи (сигнатуры)
Аутентификация пользователя на ЭВМ


Защита против пассивной атаки является необходимой

Защита периметра
Защита от активных атак является крайне желательной
Раздача ключей и управление
Аутентификация сетевых услуг
Будущие направления
Системы шифрования

Алгоритм DES
Алгоритм Диффи-Хелмана
Алгоритм Эль Гамаля
Система Firewall

IDEA - международный алгоритм шифрования данных
Идентификатор доступа к сети
Imgshtml

Обзор некоторых видов сетевых атак
Анализ вторжений с помощью журнальных файлов
Основные уязвимости
Методы противодействия

Сетевая информация, которую полезно собирать
Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования
Безопасная почта PGP

Квантовая криптография
Цель данной работы
Аудитория
Определения
Смежные обстоятельства
Базовый подход

Общее обсуждение
Идентификация защищаемых объектов
Идентификация угроз
Политики безопасности
Что такое политика безопасности и зачем она нужна?
Определение политики безопасности
Цели политики безопасности
Кого следует привлечь к формированию политики безопасности?
Что дает хорошая политика безопасности?
Политика должна быть гибкой

Полностью определенные планы безопасности
Разделение услуг
Запретить все / разрешить все
Идентификация реальных потребностей в услугах
Защита инфраструктуры
Защита сети
Защита услуг
Серверы имен (DNS и NIS(+))
Серверы ключей и паролей (NIS(+) и KDC)

Серверы аутентификации и прокси (SOCKS, FWTK)
Электронная почта
Всемирная паутина (WWW)
Пересылка файлов (FTP, TFTP)
NFS
Защищая защиту
Сетевые экраны (Firewalls)

Аутентификация
Одноразовые пароли
Kerberos
Выбор и защита секретных ключей и PIN
Надежность пароля
Конфиденциальность
Целостность
Авторизация
Физический доступ

Walk-up точки подключения к сети
Другие сетевые технологии
Модемные каналы должны быть управляемы
Дозванивающиеся пользователи должны быть аутентифицированы
Возможность обратного дозвона
Все входы в систему должны регистрироваться
Тщательно выбирайте открывающую метку
Аутентификация Dial-out
Делайте программное обеспечение вашего модема настолько "пуленепробиваемым" насколько возможно
Какие данные собирать

Процесс сбора данных
Нагрузка сбора данных
Обработка и сохранение контрольных данных
Легальные соображения
Контрольное копирование
 Обработка случаев нарушения безопасности
Подготовка и планирование обработки инцидентов

Оповещение и контактные точки
Локальные менеджеры и персонал
Юридические силовые и следственные агентства
Группы обслуживания случаев нарушения безопасности
Содержание раздела