Tu pregunta abarca bastante de lo que hay en la red. Te seleccioné algunas url:
1)
http://www2.ing.puc.cl/~msc/apuntes/cap5/cap5.htm. TODA LA TEORIA. Toda.
2)
http://www.eafit.edu.co/revista/107/montoya.pdf. Idem
3)
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO7.htm. La frutilla del postre. Un libraco de teoría.
Además te recomendaría:
1) Tener y mantener una buena política de seguridad aplicable a tu empresa. Esta, debería decir qué hacer con:
a) Política antivirus (de qué manera van a mitigar el riesgo de embicharse)
b) Responsabilidad Gerencial (de quién es la información; te recomiendo que la información sea de los usuarios y que sistemas de solo el servicio de acceso a los datos)
c) Comunicación con redes externas (todo un tema: incluye la política respecto de internet, política respecto a usar callback, correo electrónico, encriptación de información crítica que viaje por la red, etc.)
d) Criterios para definir contingencias (qué es contingencia, plan de desastres, plan de continuidad de negocios, etc. Declararlos, no ponerlos que lo hacés en un procedimiento)
e) Clasificación de la sensitividad de la información (qué información es crítica para el negocio, que información es de carácter público)
f) Normas para pasaje a Producción de ejecutables (que no te digan que esto es difícil porque tenés una red; SIEMPRE habrá algo que modificar y NO SE DEBE MODIFICAR sobre el ambiente de producción. Ojo !)
g) Acceso físico a áreas restringidas (qué vas a hacer, si ponés clave, tarjetas, biometría, etc. También aquí podes declarar que vas a tener, si tubería seca, gas halón, detectores de humo, etc.)
h) Destrucción de la información (¿Qué vas a hacer con la información que ya no sirva en papel?)
i) Control de versiones (¿cómo lo vas a controlar? No te olvides que vos sos el dueño de los objetos...)
j) ME OLVIDABA: cronograma de procesos, si es que tenés - no creo, pero ...- alguna cosa batch.
2) Implementala paulatinamente, junto con los procedimientos que te van a dar la pauta de que lo tenés controlado, más una planificación del tipo cada cuanto reviso los puertos (te recomiendo que todos los días, cada cuanto reviso el log, si es que tenés un ids, qué hago si un usuario pierde su password, etc.)
3) Adelántate a los problemas. Si sos admin de red, sabés donde están los mocos de tu sistema. Ahora, poné a trabajar alguien en detección temprana.
Van otras url:
http://seguridad.internautas.org/scanonline.php. Muy buena, para detectarte puertos abiertos y saber a qué atenerte. Además los artículos son buenos, realmente.
http://www.criptonomicon.com/programas/puertos.html. Más acorde con tu pregunta. Tiene herramientas para mirar, analizar y cerrar puertos.
http://www.internautas.org/seguridad/puertos.htm. Muy buena onda, te detalla cada puerto y te da cómo usar el 7th Sphere Portscan.
http://www.delitosinformaticos.com/articulos/10031626376700.shtml. IN-SU-PE-RA-BLE. No solo este artículo, sino todos los de delitosinformaticos.
Saludos, y no te olvides de puntuar la respuesta