Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Предисловие
Эта книга - практическое руководство по созданию брандмауэров (их еще называют межсетевыми экранами, firewalls). В ней последовательно изложено, как спроектировать и установить на вашем сайте брандмауэр и как настроить для работы с ним различные сервисы Интернета: электронную почту, FTP, Всемирную сеть WWW и т. д. Создание брандмауэров - серьезный вопрос, который нельзя свести к перечню простых правил. Очень многое зависит от того, какие аппаратные средства, операционные системы и способы организации сети используются в каждом отдельном случае и какие права и ограничения предусматриваются для пользователей. Поэтому в книге приведено достаточно много рекомендаций, примеров и методик, которые можно взять за основу и добавить к ним то, что вам необходимо реализовать в конкретной ситуации.
Что такое брандмауэр и для чего он нужен? Брандмауэр - это ограничительный барьер между Интернетом и внутренними сетями. Обычно брандмауэр устанавливают в максимально уязвимой точке, там, где внутренние сети подключаются к Интернету. Наличие брандмауэра может значительно уменьшить опасность проникновения нарушителей извне во внутренние сети. Кроме того, он способен обезопасить вашу сеть от таких неосторожных действий внутренних пользователей, как передача во внешний мир конфиденциальной информации: незашифрованных паролей или персональных данных.
Наблюдаемые сейчас атаки на системы, подключенные к Интернету, более серьезны и технически изощренны, чем прежде. Необходимо приложить максимум усилий, чтобы обеспечить защищенность всех систем. Брандмауэры - очень эффективный способ защиты от разного рода атак, и поэтому они непременно должны быть включены в общую систему безопасности каждого веб-сайта. Однако брандмауэр не должен быть единственным средством защиты в этой системе. Очень важно осуществлять комплексную политику безопасности и наряду с формированием брандмауэров обеспечить высокий уровень защищенности всех хостов, а также предусмотреть средства аутентификации и шифрования. Фокусируясь главным образом на брандмауэрах, эта книга затронет и другие способы защиты сетей.
Аудитория
Для кого написана эта книга? Хотя книга предназначена, прежде всего, для тех, кому необходимо создавать брандмауэры, многое в ней пригодится всем, кого волнует проблема безопасности в Интернете. Ниже указано, кому и на какие разделы стоит обратить особое внимание.
Системным администраторам
Рекомендуется прочитать всю книгу.
Старшим администраторам
Рекомендуется прочитать, по крайней мере, часть I, в которой рассказано о разных видах угроз в Интернете и его сервисах, о стратегии и различных подходах к защите сетей. Здесь же приведены общие сведения о брандмауэрах и показано, что они могут дать для обеспечения вашей безопасности в Интернете. В главе 5, которой также стоит уделить внимание, приведен обзор технологий брандмауэров. Кроме того, в приложении А написано, где можно найти дополнительную информацию.
Руководителям отделов информационных технологий и рядовым пользователям
Рекомендуется прочитать все главы, предназначенные для старших администраторов. Кроме того, полезно ознакомиться с частью III, где обсуждены некоторые аспекты, которые могут со временем понадобиться, например, как развивать политику безопасности, как поддерживать ее на современном уровне и как действовать в случае угрозы атаки на ваш сайт.
Хотя эта книга предлагает общую концепцию брандмауэров, подходящую для систем любого масштаба, все же она сфокусирована на так называемые "средние" коммерческие или образовательные сайты. При установке персонального брандмауэра можно ограничиться чтением только части I, главы 5 и глав, посвященных используемым Интернет-сервисам. При создании брандмауэра на очень крупном сайте стоит не только прочитать всю книгу, но и найти сведения о дополнительных методах защиты.
Платформы
Эта книга подходит для любых платформ, поскольку здесь приведена информация, главным образом, общего характера, которая может быть применена независимо от используемого оборудования, программного обеспечения и организации сети. Наиболее платформо-зависимый аспект - какую операционную систему лучше использовать при создании хостов-бастионов. Есть примеры успешного создания хостов-бастионов (которые описаны в главе 10) на всех типах компьютеров, включая Unix-системы, машины Windows NT, Macintosh, VMS VAX и другие.
При этом следует признать, что книга в первую очередь ориентирована на Unix (включая Linux); второй крупный ориентир - Windows NT. Такая направленность обусловлена несколькими причинами. Во-первых, эти операционные системы доминируют в Интернете: Unix - все еще преобладающая операционная система для серверов Интернета, хотя Windows NT тоже достаточно часто встречается. Во-вторых, немаловажную роль сыграл первоначальный опыт авторов в отношении Unix; мы вошли в мир Windows NT лишь сравнительно недавно, когда он начал врастать в Интернет. Поэтому хотя мы и "говорим" на Windows NT, но все же с сильным Unix-акцентом.
Хотя, строго говоря, Linux - это не Unix, но все же он является достаточно близким родственником Unix, с которым авторы работают постоянно. Во многих аспектах Linux даже более соответствует традициям Unix, чем коммерческие операционные системы, которым дано право использовать торговую марку Unix. Хотя в некоторых местах книги Linux упоминается сам по себе, следует иметь в виду, что все рекомендации в отношении Unix распространяются и на Linux, кроме особо оговоренных случаев.
Точно так же, когда речь идет о "Windows NT" без явного указания версии, все сказанное относится как к Windows NT 4, так и к Windows 2000. Windows 2000 - прямой потомок Windows NT 4 и поэтому ведет себя в наиболее важных аспектах аналогично. Там, где это необходимо, различия между версиями подчеркиваются (хотя следует учесть, что Windows 2000 была выпущена, когда эта книга уже пошла в печать, а к тому моменту, когда она попадет к читателям, и сама операционная система, и накопленный опыт работы с ней наверняка изменятся).
Программные продукты
Авторы не сочли возможным привести полный список коммерческих и открыто распространяемых программ, так как постоянно появляются новые, а к уже существующим добавляются новые возможности. Вместо этого здесь обсуждаются их основные функции и возможности, а также уточняется наличие или отсутствие специфических особенностей с тем, чтобы можно было оценить доступные в настоящее время программные продукты. Периодически в книге упоминаются конкретные программы, иногда коммерческие, иногда открыто распространяемые, особенно, когда речь идет о широко известных программных продуктах. Однако это вовсе не означает превосходства названных программ над остальными.
Примеры
Написание книги такого рода требует значительного количества примеров с именами хостов и их адресами. Чтобы не обидеть кого-нибудь и не причинить лишнего беспокойства людям, в книге используются только незадействованные имена и адреса. В большинстве случаев приводятся зарезервированные имена и адреса, которые не могут быть открыто зарегистрированы. В частности поэтому большинство хостов в примерах этой книги находится в специальном домене ".example", зарезервированном для такого использования в RFC 2606. В ряде случаев, где требовалось много имен хостов и чувствовалось, что использование зарезервированного пространства имен будет запутанным, используются имена, которые с некоторой долей вероятности могут оказаться зарегистрированными; хотя авторы и старались использовать только незарегистрированные в настоящее время имена или те, которые с очень малой вероятностью могли оказаться используемыми. Приносим извинения всем, кому случайно причинили беспокойство использованием какого-либо из этих имен.
Также приносим извинения тем читателям, которые запомнили все зарезервированное пространство IP-адресов и были разочарованы тем, что в большинстве иллюстраций эти зарезервированные IP-адреса используются. Конечно, вряд ли кто-то обиделся, но мы специально использовали эти адреса, чтобы избежать привлечения нежелательного внимания к адресам, которые могут быть доступны в Интернете.
Начало
Полное содержание
Структура книги
Заказать книгу в магазине "Мистраль"