5
ГЛАВА 4. Современные технологии защиты корпоративных сетей.
Межсетевые экраны, системы обнаружения атак и виртуальные частные
сети ...............................................................................................................74
Классификация МЭ...............................................................................75
Политика работы МЭ............................................................................80
Схемы подключения МЭ......................................................................81
Системы обнаружения атак..................................................................82
Виртуальные частные сети...................................................................84
Концепция построения защищенных виртуальных частных сетей
VPN ........................................................................................................85
Функции и компоненты сети VPN.......................................................85
Туннелирование ....................................................................................86
Классификация виртуальных частных сетей VPN.............................87
Классификация VPN по рабочему уровню ЭМВОС..........................88
Классификация VPN по архитектуре технического решения...........91
Классификация VPN по способу технической реализации...............91
Технические и экономические преимущества внедрения технологий
VPN в корпоративные сети ..................................................................93
ГЛАВА 5. Внутренние злоумышленники в корпоративных сетях.
Методы воздействия. ..................................................................................95
Модель внутреннего нарушителя ..............................................................97
Модель типовой корпоративной сети......................................................100
Методы воздействий нарушителя на корпоративную сеть ...................101
Пассивные методы воздействия............................................................... 103
Прослушивание сетевого трафика.....................................................103
Активные методы воздействия .............................................................112
Сканеры уязвимостей .........................................................................113
Сетевые атаки......................................................................................114
Троянские программы ........................................................................ 119
Утилиты для сокрытия факта компрометации системы (Rootkits). 121
Вирусы и сетевые черви .....................................................................123
Несанкционированная установка дополнительных технических
средств..................................................................................................125
Защита корпоративных сетей от внутренних злоумышленников.........126
Противодействие пассивным методам воздействия ........................ 126
Противодействие угрозе прослушивания сетевого трафика...........126
Методы, снижающие риск угрозы расшифрования паролей ..........134
Противодействие активным методам воздействия ..........................136
Обнаружение сканирования...............................................................136
Противодействие эксплойтам ............................................................ 137
Противодействие троянским программам, сетевым червям и
вирусам ................................................................................................139