содержание
Определения, обозначения и сокращения 6
Введение 7
Глава 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЕРИМЕТРЕ СЕТИ 9
1.1 Безопасность периметра сети 9
1.2 Средства защиты периметра сети 10
1.3 Протоколы безопасности 12
Глава 2. ПРОТОКОЛЫ IPSEC ДЛЯ ЗАЩИТЫ АС В ПЕРИМЕТРЕ СЕТИ 16
2.1 Требования по защите информации от НСД для АС 16
2.2 Классификация угроз и уязвимостей информационной безопасности в корпоративных системах 17
2.3 Анализ использования протоколов защиты сети IPSec 25
2.3.1 Структура и принципы работы протоколов IPSec 27
2.3.2 Протоколы обеспечения безопасности AH и ESP 40
2.3.3 Преимущества и недостатки использования IPSec 44
Глава 3. УСТАНОВЛЕНИЕ СОЕДИНЕНИЯ ПРОТОКОЛА IPSEC 48
3.1 Подготовка стенда 48
3.1 Установка ОС Windows 7 и Mikrotik на VirtualBox 50
3.2 Настройка ftp-сервера IIS на Windows 7 55
3.3 Настройка маршрутизаторов Mikrotik 62
3.4 Анализатор трафика Wireshark. Перехват пакетов 67
3.4 Настройка IPSec IKEv2 между двумя MikroTik 72
3.5 Перехват трафика после настройки IPSec IKEv2 76
Заключение 78
Список литературы 79
Введение 7
Глава 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЕРИМЕТРЕ СЕТИ 9
1.1 Безопасность периметра сети 9
1.2 Средства защиты периметра сети 10
1.3 Протоколы безопасности 12
Глава 2. ПРОТОКОЛЫ IPSEC ДЛЯ ЗАЩИТЫ АС В ПЕРИМЕТРЕ СЕТИ 16
2.1 Требования по защите информации от НСД для АС 16
2.2 Классификация угроз и уязвимостей информационной безопасности в корпоративных системах 17
2.3 Анализ использования протоколов защиты сети IPSec 25
2.3.1 Структура и принципы работы протоколов IPSec 27
2.3.2 Протоколы обеспечения безопасности AH и ESP 40
2.3.3 Преимущества и недостатки использования IPSec 44
Глава 3. УСТАНОВЛЕНИЕ СОЕДИНЕНИЯ ПРОТОКОЛА IPSEC 48
3.1 Подготовка стенда 48
3.1 Установка ОС Windows 7 и Mikrotik на VirtualBox 50
3.2 Настройка ftp-сервера IIS на Windows 7 55
3.3 Настройка маршрутизаторов Mikrotik 62
3.4 Анализатор трафика Wireshark. Перехват пакетов 67
3.4 Настройка IPSec IKEv2 между двумя MikroTik 72
3.5 Перехват трафика после настройки IPSec IKEv2 76
Заключение 78
Список литературы 79
Весь текст будет доступен после покупки
Показать еще текст