第1部分 虛擬化進程:從Intranet到Extranet再到VPN
第1章 專用網和虛擬專用網:探索網絡安全 3
1.1 傳統(tǒng)體系和LAN范例 4
1.2 傳統(tǒng)的商業(yè)模式:一個時代的完結 7
1.2.1 商業(yè)社會的重新定義:一個狂躁的時代 8
1.2.2 數(shù)據處理管理者:從企業(yè)沙皇到替罪羊 9
1.3 局域網:全新信息系統(tǒng)的范例 10
1.4 揭去面紗的行為模式 11
1.4.1 行為分析 14
1.4.2 原因分析 15
1.4.3 解決方案分析 15
1.5 正在實施的新范例 18
1.5.1 自我學習型企業(yè) 20
1.6 專用網:孤獨的堡壘 21
1.6.1 已定型的專用網 22
1.6.2 使用ISP的專用網 24
1.6.3 防火墻和其他防范措施 25
1.6.4 全球化安全的代價 28
1.7 專用網:Internet革命的倒退 28
1.7.1 專用網的技術應用周期 29
1.7.2 黑客和其他網絡干擾者的威脅 31
1.7.3 私有化戰(zhàn)爭的代價 31
1.8 Extranet:Intranet的進化 32
1.8.1 帶領你的商業(yè)伙伴. 供應商和顧客開始網上旅程 34
1.8.2 一個經典的例子 34
1.8.3 Intranet的未來 35
1.9 虛擬專用網:Extranet的結束和VPN的開端 35
1.9.1 VPN:Extranet的另一種形式 36
1.10 虛擬專用網VPN:神奇的WAN 36
1.10.1 VPN和防火墻:數(shù)字空間上的聯(lián)姻 37
1.10.2 VPN的可靠性 38
第2章 為什么VPN能夠得到不斷發(fā)展 41
2.1 政治:處于爭論中的話題 42
2.2 無所不在的代表:Microsoft 45
2.2.1 NT:防火墻操作系統(tǒng)的新選擇 47
2.2.2 NT Bugtraq網站 48
2.2.3 PPTP的崩潰 50
2.3 Cisco的L2F協(xié)議 52
2.4 VPN的經濟因素 53
第3章 VPN的標準 55
3.1 隧道協(xié)議 57
3.1.1 IP安全性或IPSec標準 57
3.1.2 IPSec安全協(xié)議和加密 58
3.1.3 第二層隧道協(xié)議(L2PT) 62
3.1.4 通過SOCKS分開的防火墻 63
3.2 用戶認證 64
3.2.1 撥號用戶遠端認證服務(RADIUS) 64
3.2.2 強用戶認證 67
3.2.3 X.509數(shù)字證書標準 70
3.3 數(shù)據認證和完整性 71
3.3.1 數(shù)字簽名過程 71
3.3.2 加密散列/匯集功能 72
3.3.3 證書授權和公鑰底層結構 73
3.4 加密方案 75
3.5 加密密鑰(對稱)密碼系統(tǒng) 75
3.6 公鑰(非對稱)加密系統(tǒng) 76
3.7 密鑰管理協(xié)議 78
3.8 ISAKMP/IKE-豐富的源泉 79
3.8.1 用ISAKMP對用戶認證 79
3.8.2 通過ISAKMP應用數(shù)字簽名 80
3.8.3 安全聯(lián)合和ISAKMP 80
3.9 IKE 和SKIP 81
第2部分 黑客攻擊和安全危機
第4章 歷史上的黑客攻擊 85
4.1 新的冷戰(zhàn) 86
4.1.1 經濟的和政治的現(xiàn)實 86
4.2 俄國人襲擊Citibank 87
4.3 嗅探者軟件把戲 88
4.4 柏林防火墻 89
4.5 得克薩斯防火墻災難 89
4.6 倫敦銀行被挾 90
4.7 RSA資助的闖入 90
第5章 黑客的攻擊手段 93
5.1 防火墻如何被攻破 94
5.1.1 強攻擊和特洛伊木馬 94
5.1.2 Java Applets和ActiveX控件的安全漏洞 95
5.2 你已被攻破的指示信號 96
5.3 常見的攻擊 97
5.3.1 IP地址欺騙 98
5.3.2 通過工作主機的IP地址欺騙 99
5.3.3 IP源自選路由 100
5.3.4 Java和ActiveX攻擊 101
5.3.5 使用探視軟件 102
5.3.6 TCP攻擊 103
5.3.7 死亡之Ping 105
5.3.8 其他的攻擊 105
5.3.9 推薦的Web站點 106
第6章 防火墻失效時的后果及措施 111
6.1 糾正你的錯誤配置 113
6.2 冷漠:系統(tǒng)癱瘓的最快方式 114
6.3 防火墻撥號訪問 114
6.4 流入業(yè)務:防火墻的告警信號 115
6.5 軟件升級:防火墻的燃料 115
6.6 主要的防火墻Web站點 116
第3部分 在陰影中前進
第7章 VPN技術 119
7.1 專用信息高速公路 120
7.2 它們如何工作? 121
7.2.1 基于公鑰算法的動態(tài)交換 123
7.2.2 用戶弱認證和強認證 123
7.2.3 認證技術的進展 124
7.2.4 數(shù)據認證(完整性檢查) 126
7.3 加密長度的重要性 127
7.3.1 IPSec(IP安全)加密技術的實施 129
7.3.2 節(jié)點間ISAKMP/IKE密鑰管理和交換 131
7.4 第二層隧道協(xié)議(L2TP) 134
7.5 SOCKS重獲其地位 135
第8章 防火墻的結構. 技術和服務 137
8.1 開放系統(tǒng)互連模型(OSI)的映射 138
8.2 包過濾的方法 142
8.2.1 簡單包過濾系統(tǒng) 142
8.2.2 狀態(tài)式包過濾結構 144
8.2.3 電路級結構 145
8.2.4 應用代理方法 146
8.3 狀態(tài)監(jiān)察技術 148
8.4 應用代理技術 150
8.5 基本特性 152
8.5.1 網絡地址翻譯 152
8.5.2 地址隱藏 154
8.5.3 地址透明 155
8.6 訪問控制 156
8.6.1 網關中的系統(tǒng)負載均衡 156
8.6.2 事件/連接記錄 158
8.6.3 反欺騙特性 159
8.6.4 路由管理 159
8.6.5 第三方的支持及互操作性 160
8.7 基本服務和協(xié)議支持 161
8.7.1 安全代理概念 161
8.7.2 關鍵服務的提供 162
第9章 防火墻發(fā)展的新趨勢 167
9.1 防火墻演進的驅動者 168
9.2 朗訊“防火磚” 170
9.3 光數(shù)據系統(tǒng)的超凡的防火墻 171
9.4 WatchGuard的新穎防火墻解決方案 173
9.5 來自外界的防火墻/VPN的管理 174
9.6 結束語:防火墻還將繼續(xù)發(fā)展 175
第10章 其他VPN關鍵概念和技術 177
10.1 內容引導協(xié)議 178
10.2 把RSA數(shù)字簽名用于Diffie-Hellman算法 179
10.2.1 ISAKMP的密鑰交換特性 182
10.3 智能卡(Smart Card) 183
10.4 另一個用戶認證系統(tǒng)TACACS+ 184
10.5 輕量目錄訪問協(xié)議LDAP 185
第11章 VPN和防火墻的安全策略 187
11.1 企業(yè)范圍的安全管理 188
11.1.1 規(guī)則庫編輯器 190
11.1.2 對象類和管理 193
11.2 集中式安全(規(guī)則庫)管理的特性 195
11.2.1 集中式管理與控制 196
11.2.2 安全性網關的最優(yōu)配置 199
11.2.3 網絡流量的登錄與監(jiān)視 200
11.2.4 實時的事件報警和通告 201
11.2.5 特殊性能 202
11.3 規(guī)則庫編輯器邏輯的研究 203
11.3.1 從外部用戶向本地用戶發(fā)送電子郵件 204
11.3.2 本地用戶訪問整個網絡 206
11.3.3 登錄時隱含的通信丟棄 206
11.3.4 “隱藏”網關 207
11.4 將更復雜的策略轉換為規(guī)則 210
11.4.1 選擇用戶訪問以便在特定時間選擇服務 211
12.1 實際情況下的性能 216
12.2 VPN性能問題 220
12.3 VPN本身的性能因素 221
12.4 性能方面其他考慮的事項 223
第4部分 VPN的實現(xiàn)和商業(yè)評估
第13章 VPN的實施:企業(yè)需求的評估 227
13.1 配置企業(yè)的VPN清單 228
13.1.1 總體實施方面要考慮的因素 229
13.1.2 用戶訪問的考慮 232
13.1.3 安全需要 234
13.1.4 用戶身份認證 234
13.1.5 操作平臺的考慮 235
13.2 VPN配置實例 235
第14章 VPN的商業(yè)評估:跨國公司和大公司 239
14.1 跨國公司 240
14.1.1 商業(yè)目標 241
14.1.2 企業(yè)VPN方案的考慮 242
14.1.3 確定跨國通信的需求 243
14.1.4 專用網和VPN的對比 244
14.2 突破56kbit/s速率 245
14.3 大公司 246
14.3.1 商業(yè)目標 246
14.3.2 知識企業(yè) 248
14.3.3 針對企業(yè)級的通信需求 249
14.3.4 專用網和VPN 250
14.3.5 最后的決定性因素 251
第15章 VPN的商業(yè)評估:中小企業(yè) 253
15.1 商業(yè)目標 255
15.2 組織 256
15.3 中小公司的通信要求 258
15.4 專用網與VPN的比較 259
15.5 一些額外的考慮 259
第5部分 VPN供應商的解決方案
第16章 典型產品綜述 263
16.1 VPN結構實現(xiàn) 265
16.1.1 客戶到LAN 實現(xiàn)的比較 269
16.1.2 LAN到LAN的實現(xiàn) 271
16.2 安全服務 272
16.2.1 所支持的隧道協(xié)議 272
16.2.2 IPSec認證 275
16.2.3 加密和數(shù)據認證 276
16.2.4 密鑰管理方面的考慮 277
16.3 用戶認證的實現(xiàn) 280
16.3.1 雙因素用戶認證 280
16.3.2 三層強用戶認證 281
16.4 VPN管理 282
16.5 入侵告警 284
16.6 VPN性能 285
第17章 配置防火墻 287
17.1 確定配置步驟 288
17.1.1 定義網絡對象 289
17.1.2 定義用戶和用戶組對象 292
17.1.3 定義防火墻對象(Firewall Object) 295
17.2 建立規(guī)則庫 298
第18章 配置虛擬專用網 309
18.1 確定步驟 310
18.2 定義網絡對象 311
18.2.1 指定加密域 313
18.2.2 定義更多的網絡對象 316
18.2.3 指定加密域(西海岸) 319
18.2.4 建立VPN規(guī)則庫 321
18.3 客戶到局域網實現(xiàn) 323
18.3.1 建立客戶到LAN的規(guī)則庫 327
第6部分 附 錄
RSA示例 331
術語 335
索引 341