home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / chibacity / firewall.txt < prev    next >
Text File  |  1996-04-23  |  11KB  |  260 lines

  1. Building Internet Firewalls
  2. ===========================
  3.  
  4. by D. Brent Chapman and Elizabeth D. Zwicky
  5.  
  6. Published by O'Reilly & Associates
  7. 1st Edition September 1995
  8. 517 Pages
  9. ISBN 1-56592-124-0
  10.  
  11. List price $29.95
  12.  
  13. 10% discount from Great Circle Associates
  14. =========================================
  15.  
  16.  
  17. Overview
  18. ========
  19.  
  20. Everyone is jumping on the Internet bandwagon, despite the fact that the
  21. security risks associated with connecting to the Internet have never been
  22. greater. This book is a practical guide to building firewalls on the
  23. Internet. It describes a variety of firewall approaches and architectures
  24. and discusses how you can build packet filtering and proxying solutions at
  25. your site. It also contains a full discussion of how to configure Internet
  26. services (e.g., FTP, SMTP, Telnet) to work with a firewall, as well as a
  27. complete list of resources, including the location of many publicly
  28. available firewall construction tools.
  29.  
  30. Key Points
  31. ==========
  32.  
  33. The book is practical, not theoretical, unlike so many security books. It
  34. shows clearly what you need to decide and what you need to do to select and
  35. install a firewall.
  36.  
  37. The book is filled with diagrams that help make complex concepts easy to
  38. follow.
  39.  
  40. Although this book is aimed primarily at system administrators, Parts I and
  41. III of the book, which discuss Internet security risks, pros and cons of
  42. firewalls, and the development of security policies and responses to
  43. security incidents, are appropriate for managers and anyone who needs to
  44. make a business decision about the risks of getting connected to the
  45. Internet.
  46.  
  47. Description
  48. ===========
  49.  
  50. More than a million systems are now connected to the Internet, and something
  51. like 15 million people in 100 countries on all seven continents use Internet
  52. services. More than 100 million email messages are exchanged each day, along
  53. with countless files, documents, and audio and video images.
  54.  
  55. Everyone is jumping on the Internet bandwagon. Once a haven for academicians
  56. and scientists, the Net is now reaching large and small businesses,
  57. government at all levels, school children, and senior citizens. The
  58. commercial world is rushing headlong into doing business on the Internet,
  59. barely pausing while technologies and policies catch up with their desire to
  60. go online. But, too few of the seekers after Internet wisdom and riches
  61. consider whether their businesses will be safe on the Internet.
  62.  
  63. What kinds of security risks are posed by the Internet? Some risks have been
  64. around since the early days of networking -- password attacks (guessing them
  65. or cracking them via password dictionaries and cracking programs), denial of
  66. service, and exploiting known security holes. Some risks are newer and even
  67. more dangerous -- password sniffers, IP (Internet Protocol) forgery, and
  68. various types of hijacking attacks.
  69.  
  70. Firewalls are a very effective way to protect your system from these
  71. Internet security threats. Firewalls in computer networks keep damage on one
  72. part of the network (e.g., eavesdropping, a worm program, file damage) from
  73. spreading to the rest of the network. Without firewalls, network security
  74. problems can rage out of control, dragging more and more systems down.
  75.  
  76. What is a firewall? It's a hardware and/or software solution that restricts
  77. access from your internal network to the Internet -- and vice versa. A
  78. firewall may also be used to separate two or more parts of your local
  79. network (for example, protecting finance from R&D). The firewall is
  80. installed at the perimeter of the network, ordinarily where it connects to
  81. the Internet. You can think of a firewall as a checkpoint; all traffic,
  82. incoming and outgoing, is stopped at this point. Because it is, the firewall
  83. can make sure that it is acceptable. "Acceptable" means that whatever is
  84. passing through -- email, file transfers, remote logins, NFS mounts, etc. --
  85. conforms to the security policy of the site.
  86.  
  87. Building Internet Firewalls is a practical guide to building firewalls on
  88. the Internet. If your site is connected to the Internet, or if you're
  89. considering getting connected, you need this book. It describes a variety of
  90. firewall approaches and architectures and discusses how you can build packet
  91. filtering and proxying solutions at your site. It also contains a full
  92. discussion of how to configure Internet services (e.g., FTP, SMTP, Telnet)
  93. to work with a firewall. The book also includes complete list of resources,
  94. including the location of many publicly available firewall construction
  95. tools. The book is divided into four parts:
  96.  
  97. Part I discusses Internet threats, the benefits of firewalls, overall
  98. security strategies, and a summary of Internet services and their security
  99. risks.
  100.  
  101. Part II describes possible firewall designs and general terms and concepts,
  102. how to protect the bastion host in your firewall configuration, how to build
  103. proxying and packet filtering firewalls, and how to configure Internet
  104. services to operate with a firewall.
  105.  
  106. Part III describes how to maintain a firewall, develop a security policy,
  107. and respond to a security incident.
  108.  
  109. Part IV contains appendices consisting of a resource summary, a directory of
  110. how to find firewall toolkits and other security-related tools, and a
  111. detailed summary providing TCP/IP background information.
  112.  
  113. Table of Contents
  114. =================
  115.  
  116. Foreword
  117. Preface
  118. Part I: Network Security
  119.   Chapter 1: Why Internet Firewalls
  120.   Chapter 2: Internet Services
  121.   Chapter 3: Security Strategies
  122. Part II: Building Firewalls
  123.   Chapter 4: Firewall Design
  124.   Chapter 5: Bastion Hosts
  125.   Chapter 6: Packet Filtering
  126.   Chapter 7: Proxy Systems
  127.   Chapter 8: Configuring Internet Services
  128.   Chapter 9: Two Sample Firewalls
  129.   Chapter 10: Authentication and Inbound Services
  130. Part III: Keeping Your Site Secure
  131.   Chapter 11: Security Policies
  132.   Chapter 12: Maintaining Firewalls
  133.   Chapter 13: Responding to Security Incidents
  134. Part IV: Appendices
  135.   Appendix A: Resources
  136.   Appendix B: Tools
  137.   Appendix C: TCP/IP Fundamentals
  138.  
  139. Audience
  140. ========
  141.  
  142. Primarily system administrators, although managers who are concerned about
  143. securing their systems or deciding whether to connect to the Internet will
  144. get a lot of general information from Parts I and III of this book.
  145.  
  146. Reviews
  147. =======
  148.  
  149.      In these dangerous times, firewalls should be at the very center
  150.      of your security plans. . . Chapman and Zwicky have written a
  151.      book that will raise consciousness of, and competence in, Internet
  152.      security to a new level.
  153.      -- Ed DeHart, Technical Advisor at the Computer Emergency Response
  154.      Team Coordination Center (CERT-CC)
  155.  
  156.      By focusing on firewalls and how they provide network-wide
  157.      protection from the outside world, this must-have book stands out
  158.      from the crowd. . . If you are building, buying, managing, or
  159.      just considering a firewall, this is the book you want.
  160.      -- Steve Simmons, president of Inland Sea, former president of the
  161.      System Administrators Guild (SAGE)
  162.  
  163. About the Authors
  164. =================
  165.  
  166. D. Brent Chapman <Brent@GreatCircle.COM> is a consultant in the
  167. San Francisco Bay Area, specializing in Internet firewalls. He has
  168. designed and built Internet firewall systems for a wide range of
  169. clients, using a variety of techniques and technologies.  Before
  170. founding Great Circle Associates, he was operations manager for a
  171. financial services company, a world-renowned corporate research
  172. lab, a software engineering company, and a hardware engineering
  173. company. He holds a bachelor of science degree in electrical
  174. engineering and computer science from the University of California,
  175. Berkeley. He is the manager of the Firewalls Internet mailing list.
  176. In his spare time, Brent is a volunteer search and rescue pilot,
  177. disaster relief pilot, and mission coordinator for the California
  178. Wing of the Civil Air Patrol (the civilian auxiliary of the United
  179. States Air Force).
  180.  
  181. Elizabeth D. Zwicky <zwicky@corp.sgi.com> is a senior system
  182. administrator at Silicon Graphics and the president of SAGE (the
  183. System Administrators Guild). She has been doing large-scale UNIX
  184. system administration for 10 years and was a founding board member
  185. of both SAGE and BayLISA (the San Francisco Bay Area system
  186. administrators' group), as well as a non-voting member of the first
  187. board of the Australian system administration group, SAGE-AU. She
  188. has been involuntarily involved in Internet security since before
  189. the Internet worm.  In her lighter moments, she is one of the few
  190. people who makes significant use of the "rand" function in PostScript,
  191. producing PostScript documents that are different every time they're
  192. printed.
  193.  
  194.  
  195. 10% discount for Internet orders
  196. ================================
  197.  
  198. Please print this page, fill in the blanks, and fax or mail it back to us
  199. along with your payment. Sorry, but we aren't yet willing to ask our
  200. customers to send their credit card numbers over the Internet!
  201.  
  202. Quantity        Description                             Price Each      Total
  203. --------        -----------                             ----------      -----
  204.  
  205. ________        Building Internet Firewalls             $29.95 ea       ________
  206.  
  207.                 10% Internet order discount             -$3.00 ea       ________
  208.  
  209.                                                         SUBTOTAL        ========
  210.  
  211.                 Sales Tax (California addresses only)   _______ %       ________
  212.                   7.75% Santa Clara County
  213.                   7.25% All other California counties
  214.           0.0% Outside California
  215.  
  216.                 Shipping & Handling -- $2 + $2 per book (USA only)      ________
  217.                   (1 book = $4, 2 books = $6, 3 books = $8, etc.)
  218.                   International buyers please contact
  219.                   Great Circle Associates for shipping
  220.  
  221.                                                         TOTAL           ========
  222.  
  223. [ ] Payment Enclosed.
  224.     Make checks payable in U.S. dollars to Great Circle Associates.
  225.  
  226. [ ] Charge to:  [ ] Visa        [ ] MasterCard          [ ] American Express
  227.  
  228. Account Number _________________________________  Expires ______________________
  229.  
  230. Cardholder's Name ______________________  Signature ____________________________
  231.  
  232.  
  233. Shipping Information
  234. ====================
  235.  
  236. Name ___________________________________________________________________________
  237.  
  238. Company/Institution ____________________________________________________________
  239.  
  240. Mailing Address ________________________________________________________________
  241.  
  242. City, State ZIP ________________________________________________________________
  243.  
  244. Telephone (      ) _______________________  Fax (      ) _______________________
  245.  
  246. E-mail _________________________________________________________________________
  247.  
  248.  
  249. Please send completed order form and payment to:
  250. ================================================
  251.  
  252. Great Circle Associates
  253. 1057 West Dana Street
  254. Mountain View, CA 94041
  255.  
  256. If paying by credit card, you can fax your order to +1 415 962 0842
  257.  
  258. For further information, please call Great Circle Associates at
  259. 1-800-270-2562 or +1 415 962 0841, or email book-orders@GreatCircle.COM
  260.