Содержание

 

Содержание

ГЛАВА 1. ПЕРВОЕ ЗНАКОМСТВО............................................5

ЧЕРВЬ INTERNET.............................................................................. 6

Многозадачные ОПЕРАЦИОННЫЕ СИСТЕМЫ................................................7

ПРИНЦИП ДЕЙСТВИЯ ЧЕРВЯ INTERNET.................................................8

РЕЗУЛЬТАТЫ действия ЧЕРВЯ............................................................9

Риск РАСТЕТ....................................................................................10

Что ТАКОЕ INTERNET.........................................................................12

КОНЦЕПЦИЯ ДОМЕНОВ..............................................................................15

КОММУТАЦИЯ ПАКЕТОВ....................................................................16

ПЕРЕДАЧА ДАННЫХ с помощью КОММУТАЦИИ ПАКЕТОВ........................17

ПРЕДШЕСТВЕННИК INTERNET-ARPANET..........................................19

РАСШИРЕНИЕ КОММУНИКАЦИОННЫХ ВОЗМОЖНОСТЕЙ

ARPANET. TCP/IP.........................................................................20

WORLD WIDE WEB..........................................................................21

НЕОБХОДИМОСТЬ и ВЫГОДА ИСПОЛЬЗОВАНИЯ WEE..............................24

В ЧЕМ ЖЕ ОПАСНОСТЬ?...........................................24

СПОРЫ о СУЩНОСТИ ХАКЕРСТВА........................................................25

Типы ОПАСНОСТЕЙ.........................................................................26

РОДСТВЕННИЦА INTERNET— КОРПОРАТИВНАЯ СЕТЬ...............................31

И СНОВА ХАКЕРЫ..............................................................................33

Листы РАССЫЛКИ и ГРУППЫ НОВОСТЕЙ

О БЕЗОПАСНОСТИ РАБОТЫ СЕТЕЙ.........................................................33

РЕЗЮМЕ...........................................................................................36

РЕСУРСЫ INTERNET...........................................................................37

ГЛАВА 2. СЕТИ и TCP/IP......................................................39

Основы ПОСТРОЕНИЯ СЕТЕЙ...........................................................40

НАБОР ПРОТОКОЛОВ TCP/IP............................................40

СЕТЕВАЯ МОДЕЛЬ ISO/OSI.............................................................41

СТЕК ПРОТОКОЛОВ.............................................................................42

ПЕРЕМЕЩЕНИЕ ДАННЫХ МЕЖДУ УРОВНЯМИ...........................................43

TCP/IP с точки ЗРЕНИЯ МОДЕЛИ ISO/OSI......................................44

СЛУЖБЫ сквозного и ПОСЛЕДОВАТЕЛЬНОГО СОЕДИНЕНИЯ..................46


 ФИЗИЧЕСКИЙ УРОВЕНЬ.............................................................46

КАНАЛЬНЫЙ УРОВЕНЬ...................................................47

СЕТЕВОЙ УРОВЕНЬ...............................................47

ИНКАПСУЛЯЦИЯ.....................................................................................48

ТРАНСПОРТНЫЙ УРОВЕНЬ.............................................49

ОТЛИЧИЯ ПОТОКА БАЙТ И диаграмм.................................................49

УРОВЕНЬ ПРИЛОЖЕНИЙ.....................................................50

МОДЕЛЬ КЛИЕНТ-СЕРВЕР..................................................50

СХЕМА АДРЕСАЦИИ TCP/IP..........................................51

КЛАССЫ АДРЕСОВ..........................................................52

ОПРЕДЕЛЕНИЕ типов АДРЕСОВ....................................................53

ТЕРМИН «ОКТЕТ»................................................................................53

Протокол TCP................................................................54

ОБЕСПЕЧЕНИЕ НАДЕЖНОСТИ.........................................................54

ПРОСТОЕ КВИТИРОВАНИЕ АСК............................................................55

СКОЛЬЗЯЩЕЕ окно..............................................56

СООБЩЕНИЕ TCP.........................................................57

СОЗДАНИЕ TCP-СОЕДИНЕНИЯ................................................59

НАЧАЛЬНОЕ ЗНАЧЕНИЕ ПОСЛЕДОВАТЕЛЬНОСТИ.........................60

ПОДТВЕРЖДЕНИЕ ПЕРЕДАЧИ ДАННЫХ..........................................60

ОФИЦИАЛЬНОЕ УСТАНОВЛЕНИЕ СВЯЗИ........................................61

ЗНАЧЕНИЯ ПОСЛЕДОВАТЕЛЬНОСТИ.............................................61

ИСПОЛЬЗОВАНИЕ ДУПЛЕКСНОСТИ TCP....................................62

ЗАКРЫТИЕ TCP-СОЕДИНЕНИЯ.......................................................63

ЗАГОЛОВОК TCP.....................................................................64

SOURCE PORT и DestinationPORT..............................................64

SEQUENCE NUMBER.................................................................65

ACKNOWLEDGMENT NUMBER.......................................................65

HEADER LENGTH........................................................................65

ФЛАГИ..................................................................................65

WINDOW Size..........................................................................66

TCP CHECKSUM.............................................................66

URGENT POINTER..................................................................67

OPTIONS...............................................................................68

От КОНЦЕПЦИИ К РАЗРАБОТКЕ.................................................68

Топологии СЕТИ........................................................68

Топология «ЗВЕЗДА»............................................................69

Топология «кольцо»............................................................69

Топология «ШИНА».......................................................70

АРБИТРАЖ шины.........................................................................71


ПОДРОБНОСТИ АРБИТРАЖА шины...............................................................71

ПЕРЕДАЧА МАРКЕРА...........................................................................71

РАЗЛИЧНЫЕ СЕТЕВЫЕ ТЕХНОЛОГИИ......................................................72

Ethernet........................................................................................72

ARCNET.........................................................................................72

IBM TOKEN RING..............................................................................73

Asynchronous TRANSFER MODE........................................................73

СОЕДИНЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ..................................................74

ЗАТУХАНИЕ и ПОВТОРИТЕЛИ................................................................74

КОНТРОЛЬ ОШИБОК и КОНТРОЛЬНЫЕ СУММЫ.......................................75

ИСПОЛЬЗОВАНИЕ мостов для УЛУЧШЕНИЯ РАБОТЫ СЕТЕЙ.....................76

ИСПОЛЬЗОВАНИЕ МАРШРУТИЗАТОРОВ...................................................77

ИСПОЛЬЗОВАНИЕ шлюзов..................................................................78

ФИЗИЧЕСКАЯ СТРУКТУРА СЕТЕЙ...........................................................79

РАЗЛИЧНЫЕ виды ШИРОКОВЕЩАТЕЛЬНЫХ КАНАЛОВ...............................80

РЕЗЮМЕ...........................................................................................81

РЕСУРСЫ INTERNET...........................................................................82

ГЛАВА 3. БРАНДМАУЭРЫ и их ИСПОЛЬЗОВАНИЕ.............................83

РАЗЛИЧНЫЕ ФОРМЫ БЕЗОПАСНОСТИ....................................................83

КОМПЬЮТЕРЫ-БАСТИОНЫ..................................................................84

ЗАЩИТА СЕТИ от ВТОРЖЕНИЙ ИЗВНЕ..................................................84

ЭКРАНИРУЮЩИЙ МАРШРУТИЗАТОР..............................................................85

ЗАЩИТА от ВТОРЖЕНИЙ со СТОРОНЫ СОСЕДНЕГО ОТДЕЛА.....................86

ОСНОВЫ АРХИТЕКТУРЫ БРАНДМАУЭРОВ................................................87

БРАНДМАУЭРЫ...................................................................................89

ИЗОЛИРОВАНИЕ СЕТИ................................................................................89

Зоны РИСКА.....................................................................................90

ОГРАНИЧЕНИЯ БРАНДМАУЭРА...............................................................91

РАЗРАБОТКА БРАНДМАУЭРА..................................................................93

ТРИ ТИПА БРАНДМАУЭРОВ....................................................................93

БРАНДМАУЭР СЕТЕВОГО УРОВНЯ...........................................................94

БРАНДМАУЭР УРОВНЯ ПРИЛОЖЕНИЙ......................................................95

БРАНДМАУЭР УРОВНЯ связи...............................................................97

АРХИТЕКТУРЫ БРАНДМАУЭРОВ..............................................................97

БРАНДМАУЭР СДВОЕННОГО ХОСТА........................................................98

БРАНДМАУЭР ЭКРАНИРУЮЩЕГО ХОСТА..................................................99

БРАНДМАУЭР ЭКРАНИРУЮЩЕЙ ПОДСЕТИ............................................. 100

РЕЙТИНГ УРОВНЕЙ защиты............................................................................ 100


УРОВЕНЬ ЗАЩИТЫ D........................... 101

УРОВЕНЬ ЩИТЫ С.......................................................................101

уровень С1..........................................................................................101

Уровень С2...........................................................................................101

УРОВЕНЬ ЗАЩИТЫ В.................................................................102

УРОВЕНЬ В1.................................................................................102

УРОВЕНЬ В2.................................................................................103

Уровень В3..............................................................104

УРОВЕНЬ ЗАЩИТЫ А.........................................................................105

Уровень А1..........................................................................................105

ПОДРОБНОСТИ классификации ORANGE BOOK.........................................106

РЕЗЮМЕ........................................................................................106

РЕСУРСЫ INTERNET.........................................................................107

ГЛАВА 4. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ

ПРИ помощи ШИФРОВАНИЯ.....................................109

ПОЧЕМУ НУЖНО ЗАШИФРОВЫВАТЬ СООБЩЕНИЯ.................................110

БАЗОВЫЕ ПРИНЦИПЫ ШИФРОВАНИЯ..................................................110

Ограничения ОБЫЧНОЙ СИСТЕМЫ ШИФРОВАНИЯ с ЕДИНЫМ ключом.. 111 Использование PGP FOR WINDOWS для ШИФРОВАНИЯ информации.....112

СИСТЕМЫ ШИФРОВАНИЯ с ОТКРЫТЫМ ключом.................................115

РАЗМЕЩЕНИЕ ОТКРЫТОГО и личного КЛЮЧЕЙ.................................116

ОСНОВНЫЕ понятия АЛГОРИТМА RSA....................................117

СУЩНОСТЬ АЛГОРИТМА RSA.....................................................118

МАТЕМАТИКА АЛГОРИТМА RSA.........................................................119

ЗАГРУЗКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ RSA

И ПУБЛИКАЦИЙ ОБ ЭТОМ АЛГОРИТМЕ.........................................................120

РАБОТЫ ДиФФи и ХЕЛЛМАНА..........................................................120

БАЗОВЫЕ понятия ОБ АЛГОРИТМЕ Диффи—Хеллмана.........................................121

СРАВНЕНИЕ АЛГОРИТМОВ RSA и Диффи—Хеллмана..............................121

ИДЕНТИФИКАЦИЯ СООБЩЕНИЯ

КАК ЧАСТЬ ПРОТОКОЛА с ОТКРЫТЫМ ключом.....................................122

ОТНОСИТЕЛЬНОСТЬ БЕЗОПАСНОСТИ..................................................125

КАК повысить ЭФФЕКТИВНОСТЬ ШИФРОВАНИЯ с ОТКРЫТЫМ ключом . 123 СЕРТИФИКАТЫ и КОЛЬЦА КЛЮЧЕЙ........................................125

БАЗОВЫЕ понятия ОБ АЛГОРИТМАХ ПРОФИЛЯ СООБЩЕНИЯ..................126

ЗАШИФРОВАННЫЕ КОНТРОЛЬНЫЕ СУММЫ Unix........................................127

ВВЕДЕНИЕ в PRIVACY ENHANCED MAIL (РЕМ).................................127

УСТАНОВЛЕНИЕ АВТОРСТВА ПРИ помощи РЕМ..................................128

КОНФИДЕНЦИАЛЬНОСТЬ СООБЩЕНИЙ в РЕМ.....................................128


ЦЕЛОСТНОСТЬ ДАННЫХ в РЕМ.........................................................128

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СОВМЕСТИМОЕ со СТАНДАРТОМ РЕМ.........129

Краткий ОБЗОР основных ПРОГРАММ ШИФРОВАНИЯ..........................129

PRETTY GOOD PRIVACY (PGP)..........................................................129

ИСПОЛЬЗОВАНИЕ НЕСКОЛЬКИХ МЕТОДОВ ШИФРОВАНИЯ......................130

СНОВА о КОНСТРУКЦИИ с ОТКРЫТЫМ ключом..................................130

ШИРОКОЕ ИСПОЛЬЗОВАНИЕ PGP.....................................................131

КАК НАЙТИ ключ в кольце....................................................................131

БЕСПЛАТНОЕ программное ОБЕСПЕЧЕНИЕ...............................................132

КОМАНДА CRYPT и ПРИБОРЫ ENIGMA................................................132

UUENCODE и SMTP..............................................................133

БАЗОВЫЕ понятия о MicrosoftCryptoAPI.................................133

ИСПОЛЬЗОВАНИЕ CryptoAPI.................................................................135

НОВЫЕ МЕТОДЫ ВЗЛОМА СИСТЕМ ШИФРОВАНИЯ.................................137

НОВЫЕ ВЕЯНИЯ в КОДИРОВАНИИ:

ШИФРОВАНИЕ С ПОМОЩЬЮ ЭЛЛИПТИЧЕСКИХ КРИВЫХ.................................138

Безопасность СИСТЕМ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.........................139

МАТЕМАТИЧЕСКИЕ ПРИНЦИПЫ КС..................................................139

ЕСС И СОВРЕМЕННЫЕ СИСТЕМЫ ШИФРОВАНИЯ...........................140

РЕЗЮМЕ.........................................................................................140

РЕСУРСЫ INTERNET.........................................................................141

ГЛАВА 5. ПРОВЕРКА источников ИНФОРМАЦИИ

ПРИ помощи ЦИФРОВЫХ ПОДПИСЕЙ...........................143

КАК СОЗДАЮТСЯ ЦИФРОВЫЕ подписи...............................................144

ПОЧЕМУ ЦИФРОВЫЕ подписи ТАК ВАЖНЫ.........................................145

КАК СОЗДАТЬ цифровую подпись ПРИ помощи PGP.............................146

СРАВНЕНИЕ ЦИФРОВЫХ и ОБЫЧНЫХ ПОДПИСЕЙ..................................148

ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ ПОДПИСЕЙ............................................149

СТАНДАРТ ЦИФРОВОЙ подписи

СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ....................................................150

ПРОБЛЕМЫ, СВЯЗАННЫЕ с DSS.......................................................151

Роль NSА......................................................................................151

ПРОВАЛ CUPPER CHIP............................................................................152

УСОВЕРШЕНСТВОВАНИЯ DSS.............................................................153

ЗАГРУЗИ ИНТЕРФЕЙСА PERL для SEA..................................................154

ЦИФРОВЫЕ подписи и РЕМ...........................................................154

Списки РАТИФИКАЦИИ DSS/SHS.........................................................154

ЕЩЕ РАЗ ОБ АЛГОРИТМЕ Диффи-Хеллмана..................................154

ЗАГРУЗКА ДЕМОНСТРАЦИОННОЙ ВЕРСИИ HASHCipher.............................155


БУДУЩЕЕ ЦИФРОВЫХ ПОДПИСЕЙ..............................................155

СОЗДАНИЕ цифровых ПОДПИСЕЙ ФАЙЛОВ в UNIX-СИСТЕМАХ.....................156

ВВЕДЕНИЕ в ЦИФРОВЫЕ подписи....................................................157

ВЕДОМСТВА СЕРТИФИКАТОВ..................................................159

КАК ПОДПИСАТЬ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ...........................................161

РЕЗЮМЕ..........................................................................................162

РЕСУРСЫ INTERNET.........................................................................163

ГЛАВА 6. ПРОТОКОЛ HTTP....................................................165

HTTP- основной ПРОТОКОЛ Web...............................................166

ПОНЯТИЕ МIМЕ............................................................................166

СТАНДАРТЫ Web и INTERNET...........................................................166

ИСПОЛЬЗОВАНИЕ MIME..................................................................167

Типы и РАСШИРЕНИЯ MIME..........................................................168

ПОДРОБНОСТИ о ТИПАХ MIME......................................................170

ДЕТАЛИ HTTP................................................................................171

ПРИНЦИПЫ РАБОТЫ HTTP..............................................................171

HTTP ПОДДЕРЖИВАЕТ ДИНАМИЧЕСКИЕ ФОРМАТЫ................172

ИНФОРМАЦИЯ ЗАГОЛОВКА HTTP......................................................173

ЧИТАБЕЛЬНОСТЬ HTTP...................................................................173

HTTP — ОБЩИЙ ПРОТОКОЛ............................................................174

ТРИ ОСНОВНЫЕ ОПЕРАЦИИ HTTP....................................................175

Поиск ИНФОРМАЦИИ.......................................................................175

ИЗВЛЕЧЕНИЕ ИНФОРМАЦИИ..............................................................175

ИНФОРМАЦИЯ о СТАТУСЕ СОЕДИНЕНИЯ.............................................175

ЧЕТЫРЕ ЭТАПА ТРАНЗАКЦИИ HTTP..................................................176

ШАГ 1: УСТАНАВЛИВАЕМ СОЕДИНЕНИЕ...............................................176

ШАГ 2: ЗАПРОС КЛИЕНТА...............................................................177

ШАГ 3: ОТВЕТ СЕРВЕРА..................................................................177

ШАГ 4: СЕРВЕР РАЗРЫВАЕТ СОЕДИНЕНИЕ......................................178

КЛАССЫ ОТВЕТНЫХ кодов HTTP.....................................................179

ДЕТАЛИ URI...................................................................................180

ЕЩЕ РАЗ ОБ URL..........................................................................180

Связь URL с ПРОТОКОЛАМИ и ТИПАМИ ФАЙЛОВ...............................181

СОСТАВЛЯЮЩИЕ URL.....................................................................182

URL и HTML..............................................................................182

АБСОЛЮТНЫЕ и ОТНОСИТЕЛЬНЫЕ URL............................................183

АБСОЛЮТНЫЙ URL.........................................................................183

ОТНОСИТЕЛЬНЫЙ URL................................................................183


ДЕТАЛИ ОТНОСИТЕЛЬНОГО URL.................................................184

МЕТОДЫ HTTP ...................................................................184

МЕТОД GET...................................................................185

МЕТОД HEAD.................................................................186

МЕТОД POST.........................................................186

ПРОЧЕЕ МЕТОДЫ HTTP..................................................................187

ОСНОВНЫЕ поля ЗАГОЛОВКА...........................................................188

ПОЛЕ DATE..............................................................188

ПОЛЕ MIME-version..................................................................188

ПОЛЕ PRAGMA..............................................................................188

Поля ЗАГОЛОВКА ЗАПРОСА...........................................189

ПОЛЕ ACCEPT.............................................................................189

ПОЛЕ AUTHORIZATION................................................190

ПОЛЕ FROM.................................................................190

ПОЛЕ IF-MODIFIED-SINCE......................................................190

ПОЛЕ REFERER...........................................................................191

ПОЛЕ USER-AGENT...........................................191

ПОЛЯ ЗАГОЛОВКА ОБЪЕКТА................................................191

ПОЛЕ ALLOW.................................................................................192

ПОЛЕ CONTENT-ENCODING......................................192

ПОЛЕ CONTENT-LENGTH....................................................193

ПОЛЕ CONTENT-TYPE...............................................193

ПОЛЕ EXPIRES.......................................................................193

ПОЛЕ EXTENSION-HEADER.......................................................194

ПОЛЕ Last-Modified.................................................................194

ОТВЕТ СЕРВЕРА..............................................................................194

Поля ЗАГОЛОВКА ОТВЕТА HTTP................................194

ПОЛЕ LOCATION...................................................195

ПОЛЕ SERVER.........................................................195

ПОЛЕ WWW-AUTHENTICATE................................... 195

ТЕЛО ОБЪЕКТА...............................................................................195

ПЕРЕДАЧА ДАННЫХ Web..................................................................196

ПРИМЕР ТРАНЗАКЦИИ HTTP...........................................................197

РЕЗЮМЕ........................................................................................197

РЕСУРСЫ INTERNET.........................................................................198

ГЛАВА 7 ПРОТОКОЛ S-HTTP...............................................199

ВВЕДЕНИЕ в S-HTTP....................................................................199

СООБЩЕНИЯ S-HTTP.......................................200


ВОССТАНОВЛЕНИЕ СООБЩЕНИЙ S-HTTP............................................202

МЕТОД ШИФРОВАНИЯ S-HTTP................................................203

СРАВНЕНИЕ SSL и S-HTTP....................................................................206

ПОДРОБНОСТИ S-HTTP..................................................................206

ГДЕ можно ПРИОБРЕСТИ S-HTTP....................................................208

ОСНОВНЫЕ НОВОВВЕДЕНИЯ S-HTTP................................................208

АЛГОРИТМ ШИФРОВАНИЯ и РЕЖИМЫ ЦИФРОВОЙ подписи S-HTTP.... 209

ЦИФРОВЫЕ подписи и S-HTTP....................................................209

ОБМЕН КЛЮЧАМИ и ШИФРОВАНИЕ.................................................210

ЦЕЛОСТНОСТЬ ДАННЫХ и ИДЕНТИФИКАЦИЯ ОТПРАВИТЕЛЯ....................211

СОСТОЯНИЕ ТРАНЗАКЦИЙ..................................................................211

ИНКАПСУЛЯЦИЯ...............................................................................277

СТРОКА ЗАПРОСА S-HTTP..............................................................212

СТРОКА ОТВЕТА.................................................................212

СТРОКИ ЗАГОЛОВКА.........................................................................212

ДОПУСТИМЫЕ типы СОДЕРЖАНИЯ СООБЩЕНИЯ...................................213

ЗАГОЛОВОК PREARRANGED KEY-INFO..................................................213

ЗАГОЛОВОК MAC-Info..................................................................214

СОДЕРЖАНИЕ СООБЩЕНИЙ S-HTTP.....................................215

S-HTTP и CONTENT-PRIVACY-DOMAIN: РЕМ..................................216

СООТВЕТСТВИЯ МЕЖДУ РЕМ и РЕЖИМАМИ S-HTTP........................217

СОГЛАСОВАНИЕ в S-HTTP............................................................277

ФОРМАТ ЗАГОЛОВКА СОГЛАСОВАНИЯ....................................................218

ЗАГОЛОВКИ СОГЛАСОВАНИЯ..............................................................219

ПАРАМЕТРЫ ШАБЛОНА КЛЮЧА...........................................................220

ПРИМЕР БЛОКА ЗАГОЛОВКОВ для типичного S-HTTP СЕРВЕРА................222

УСТАНОВКИ по УМОЛЧАНИЮ..................................................222

СТРОКИ ЗАГОЛОВКА S-HTTP...........................................................223

СТРОКА ЗАГОЛОВКА CERTIFICATE-INFO...............................................223

ЗАГОЛОВОК KEY-ASSIGN...................................................................224

ИСПОЛЬЗОВАНИЕ назначения КЛЮЧЕЙ во ВРЕМЯ передачи...............225

ИСПОЛЬЗОВАНИЕ НАЗНАЧЕНИЯ КЛЮЧЕЙ KERBEROS...............................225

ИСПОЛЬЗОВАНИЕ ВРЕМЕННЫХ ИДЕНТИФИКАТОРОВ S-HTTP.................225

РАБОТА с Server STATUS ERROR REPORTS.........................................226

ОСОБЕННОСТИ ПОВТОРНЫХ ЗАПРОСОВ в S-HTTP.............................226

ОГРАНИЧЕНИЯ НА АВТОМАТИЧЕСКИЕ ПОВТОРНЫЕ ЗАПРОСЫ...................227

АВТОМАТИЧЕСКИЙ ПОВТОРНЫЙ ЗАПРОС ШИФРОВАНИЯ..........................227

Элементы S-HTTP HTML.........................................................228

S-HTTP HTML u РАСШИРЕНИЯ ФОРМАТА URL... 228


ЭЛЕМЕНТ CERTS...........................................................229

ЭЛЕМЕНТ CRYPTOPTS.......................................................229

РЕЗЮМЕ.................................................................229

РЕСУРСЫ INTERNET...............................................230

ГЛАВА 8. ИСПОЛЬЗОВАНИЕ SSL

ДЛЯ ПЕРЕДАЧИ БЕЗОПАСНЫХ СООБЩЕНИЙ......231

ВВЕДЕНИЕ в SSL 3.0....................................................231

СЕКРЕТНОСТЬ КОММУНИКАЦИЙ..............................................................232

МЕТОДЫ ЗАЩИТЫ ДАННЫХ SSL.....................233

ЦИФРОВЫЕ СЕРТИФИКАТЫ в SSL ...............................................................234

ЗАЩИТА сквозных транзакций.........................................................234

ИСПОЛЬЗОВАНИЕ МЕТОДА ШИФРОВАНИЯ RSA........................236

БЕЗОПАСНЫЕ СОЕДИНЕНИЯ...............................236

ОСОБЕННОСТИ ИСПОЛЬЗУЮЩИХ SSL БРОУЗЕРОВ и СЕРВЕРОВ.............236

ПЕРЕДАЧА ДАННЫХ по БЕЗОПАСНОМУ СОЕДИНЕНИЮ.......................237

ПРОВЕРКА БЕЗОПАСНОСТИ СОЕДИНЕНИЯ ПРИ помощи БРОУЗЕРА . 237

SSL-СЕРВЕРЫ.........................................................................238

БИБЛИОТЕКА исходных ТЕКСТОВ SSLREF................239

SSLDдемон SSL........................................................240

ФАЙЛ КОНФИГУРАЦИИ SSLD.....................................................241

ЗАКЛЮЧИТЕЛЬНЫЕ ЗАМЕЧАНИЯ о БЕЗОПАСНОСТИ SSLD...243

SSL И ТУННЕЛИ БРАНДМАУЭРОВ..................................................244

ТУННЕЛИ SSL и МЕТОД CONNECT.......................................245

SSL PLUS..............................................................................................247

ТУННЕЛИ SSL и ВОПРОСЫ БЕЗОПАСНОСТИ.................................247

ТУННЕЛИ SSL и РАСШИРЯЕМОСТЬ..................................................248

SSLAVA..........................................................................................248

S/MIME...............................................249

NETSCAPE OBJECT SIGNING...............................250

NETSCAPE SECURITY API...................................................252

ПОДРОБНОСТИ ПРОТОКОЛА SSL........................................................252

РЕЗЮМЕ........................................255

РЕСУРСЫ INTERNET.......................................254

ГЛАВА 9. ОБНАРУЖЕНИЕ НАИБОЛЕЕ ОБЩИХ АТАК ХАКЕРОВ

и ЗАЩИТА от них.........................................255

ПРОСТЕЙШАЯ АТАКА........................................................................256

ЗАЩИТА от АТАК ПРЕДСКАЗАНИЯ ПОСЛЕДОВАТЕЛЬНОСТИ ПАКЕТОВ.......257

ПЕРЕХВАТ ПАКЕТОВ во ВРЕМЯ TCP-СЕАНСА.....................................258


АТАКА НАБЛЮДЕНИЯ....................................259

АТАКА десинхронизации..............................................................260

Постдесинхронизационная АТАКА перехвата ПАКЕТОВ...................260

ШТОРМ TCP ACK.........................................................................263

АТАКА РАННЕЙ ДЕСИНХРОНИЗАЦИИ.....................................................264

Атака ДЕСИНХРОНИЗАЦИИ ПРИ ПОМОЩИ НУЛЕВЫХ ДАННЫХ...............266

АТАКА СЕАНСА TELNET......................................................................266

ПОДРОБНОСТИ о ШТОРМАХ АСК....................................267

ДЕТЕКТИРОВАНИЕ и его ПОБОЧНОЕ ДЕЙСТВИЕ.........................268

ПРЕДОТВРАЩЕНИЕ ПОСТДЕСИНХРОНИЗАЦИОННОЙ АТАКИ

ПЕРЕХВАТА ПАКЕТОВ......................................................................269

ЕЩЕ один МЕТОД НАБЛЮДЕНИЯ: маскировочная АТАКА... 269

ПОДРОБНОСТИ ПОДМЕНЫ........................................................271

Наблюдение ЭЛЕКТРОННОЙ почтой........................................272

Наблюдение ЗА почтой ПРИ помощи

ПРОГРАММЫ электронной почты...........................................................272

ДЕТЕКТИРОВАНИЕ НАБЛЮДЕНИЯ ЭЛЕКТРОННОЙ почты.............................. 273

ИСПОЛЬЗОВАНИЕ Tcpdump и Netlog.....................................................274

КАК ПРЕДОТВРАТИТЬ АТАКУ ПОДМЕНЫ .274

ПОДРОБНОСТИ ОБ АТАКЕ ПЕРЕХВАТА ПАКЕТОВ..................................275

ДЕТЕКТИРОВАНИЕ АТАКИ ПЕРЕХВАТА ПАКЕТОВ.........................275

ЗАЩИТА от АТАКИ ПЕРЕХВАТА ПАКЕТОВ...........................................275

ПОДМЕНА ГИПЕРССЫЛОК: АТАКА НА SSL-СЕРВЕРЫ..........................................275

ПОДРОБНОСТИ ОБ АТАКЕ ПОДМЕНЫ ГИПЕРССЫЛОК.......................276

ДЕЙСТВИЕ АТАКИ ПОДМЕНЫ ГИПЕРССЫЛОК........................................277

МЕТОДЫ БОРЬБЫ с АТАКОЙ ПОДМЕНЫ ГИПЕРССЫЛОК.....................279

ДОЛГОСРОЧНОЕ РЕШЕНИЕ для ПОДМЕНЫ ГИПЕРССЫЛОК..................282

ПОДМЕНА WEB................................................284

ПОСЛЕДСТВИЯ ПОДМЕНЫ WEB......................................284

ПОДМЕНА ВСЕГО Web................................................................285

ПОДРОБНОСТИ АТАКИ ПОДМЕНЫ.....................................................286

ФОРМЫ И БЕЗОПАСНЫЕ СОЕДИНЕНИЯ ............................................287

НАЧАЛО ПОДМЕНЫ WEB..............................................................287

ПОСЛЕДНИЙ штрих— СТРОКА состояния.........................................288

СТРОКА Location..................................................................289

Источник ДОКУМЕНТА..................................................................289

ИНФОРМАЦИЯ о ДОКУМЕНТЕ.............................................290

КАК ПОЙМАТЬ ХАКЕРА...............................................................290

МЕТОДЫ ЗАЩИТЫ от АТАКИ ПОДМЕНЫ WEB.........................290


ДОЛГОСРОЧНЫЕ РЕШЕНИЯ для АТАКИ ПОДМЕНЫ Web.......297

РЕЗЮМЕ.........................................................................................291

РЕСУРСЫ INTERNET.........................................................................292

ГЛАВА 10. ИСПОЛЬЗОВАНИЕ СИСТЕМЫ KERBEROS..........................293

ПЕРВОЕ ЗНАКОМСТВО.......................................................................293

РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ.......................................................294

ДРУГОЙ взгляд НА СИСТЕМУ KERBEROS...........................................297

БЕСПЛАТНАЯ ВЕРСИЯ KERBEROS, VERSION 5, PATCH LEVEL 1...........297

ОГРАНИЧЕНИЯ НА РАСПРОСТРАНЕНИЕ СИСТЕМЫ KERBEROS......................297

ПОДРОБНОСТИ ПРОЦЕССА ПРОВЕРКИ..........................................298

ПРОТОКОЛ KERBEROS......................................................................299

ПЕРЕИГРЫВАНИЯ...............................................................................300

ОПЕРАЦИИ ВНУТРИ ОБЛАСТИ ДЕЙСТВИЯ.............................................301

СМЕЖНЫЕ ключи......................................................................302

ПУТИ ИДЕНТИФИКАЦИИ...................................................................303

СКЕЛЕТ KERBEROS............................................................................304

ФЛАГИ БИЛЕТА..............................................................................305

НАЧАЛЬНЫЕ БИЛЕТЫ..............................................................305

Преидентифицированные БИЛЕТЫ......................................306

НЕДЕЙСТВИТЕЛЬНЫЕ БИЛЕТЫ...................................306

ВОЗОБНОВЛЯЕМЫЕ БИЛЕТЫ.....................................................306

ДОСРОЧНЫЕ БИЛЕТЫ.............................................................307

БИЛЕТЫ PROXY и PROXIABLE................................................309

ПЕРЕДАВАЕМЫЕ БИЛЕТЫ ............................................................309

ОСТАЛЬНЫЕ ПАРАМЕТРЫ СЕРВЕРА ИДЕНТИФИКАЦИИ......................310

БАЗА ДАННЫХ KERBEROS..................................................................310

СОДЕРЖАНИЕ БАЗЫ ДАННЫХ............................................................311

ДОПОЛНИТЕЛЬНЫЕ поля БАЗЫ ДАННЫХ..........................................312

ЧАСТО ИЗМЕНЯЕМЫЕ поля БАЗЫ ДАННЫХ...................................312

ИМЕНА ОБЛАСТЕЙ ДЕЙСТВИЯ...........................................................313

ИМЕНА ЧЛЕНОВ СЕТИ......................................................................314

УЯЗВИМЫЕ МЕСТА KERBEROS...........................................................315

ИСХОДНЫЕ ПРЕДПОЛОЖЕНИЯ СИСТЕМЫ KERBEROS..................316

СОВМЕСТИМОСТЬ СИСТЕМ KERBEROS ВЕРСИЙ 4 и 5.................................317

РАССЫЛКА....................................................................................317

РЕЗЮМЕ........................................................................................317

РЕСУРСЫ INTERNET ............................................................................ 318


ГЛАВА 11. ЗАЩИТА КОММЕРЧЕСКИХ ОПЕРАЦИЙ............................319

ОСНОВНЫЕ ПРОБЛЕМЫ КОММЕРЦИИ в INTERNET...............................319

ЦИФРОВЫЕ деньги................................................321

CYBERCASH..........................................................................................321

ОБЕСПЕЧЕНИЕ СЕКРЕТНОСТИ ИНФОРМАЦИИ

с помощью ЦИФРОВЫХ ДЕНЕГ....................................................322

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ДЕНЕГ...................................................324

ПРОБЛЕМЫ, СВЯЗАННЫЕ с ЦИФРОВЫМИ ДЕНЬГАМИ....................................325

ПОДРОБНОСТИ БЛОКИРОВКИ ПОДПИСЕЙ.........................................326

САМЫЕ ЗНАМЕНИТЫЕ ЦИФРОВЫЕ ДЕНЬГИ — ECASH.................................328

ИСПОЛЬЗОВАНИЕ КРЕДИТНЫХ КАРТОЧЕК в INTERNET..............328

ПРОВЕРКА БЕЗОПАСНОСТИ СОЕДИНЕНИЯ ПРИ помощи БРОУЗЕРА..........329

ПРОСМОТР СЕРТИФИКАТОВ.................................................331

РЕШЕНИЕ КОМПАНИИ FIRST VIRTUAL.......................................332

РЕЗЮМЕ..............................................332

РЕСУРСЫ INTERNET..................................333

ГЛАВА 12. ИСПОЛЬЗОВАНИЕ СРЕДСТВ АУДИТА........335

ПЕРВОЕ ЗНАКОМСТВО со СРЕДСТВАМИ АУДИТА......................335

ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА...........................................................337

ПРОБЛЕМЫ.........................................................................331

СРЕДСТВА АУДИТА в Web....................................................................337

СРЕДСТВА АУДИТА и UNIX....................338

LASTLOG.................................................................................338

СРЕДСТВО АУДИТА STALKER..............................................................339

СРЕДСТВО UTMP........................................................................339

ДРУГИЕ СРЕДСТВА ДЕТЕКТИРОВАНИЯ ПОСТОРОННЕГО ВМЕШАТЕЛЬСТВА 340

СРЕДСТВО WTMP....................................................................340

КОМАНДА SYSLOG..................................................................342

WATCHDOG........................................................................................345

SULOG..............................................................................345

ACULOG....................................................................................346

ЗАПИСИ о ТРАНЗАКЦИЯХ с УКАЗАННЫМ временем............346

ИСПОЛЬЗОВАНИЕ РЕГИСТРАЦИОННЫХ ЖУРНАЛОВ SMTP...........347

РЕГИСТРАЦИЯ ИСТОРИИ ОБОЛОЧКИ...............................................341

СРЕДСТВА АУДИТА WINDOWS NT.........................................................348

UK АКТИВИЗИРОВАТЬ СРЕДСТВА РЕГИСТРАЦИИ........................................348

АУДИТ БАЗОВЫХ ОБЪЕКТОВ WINDOWS NT ....................350

АУДИТ БАЗОВЫХ ОБЪЕКТОВ..........................................................351

АУДИТ ПРИВИЛЕГИЙ.......................................................................352


ОСТАНОВКА системы............................................................354

СРЕДСТВА АУДИТА NOVELL NetWare...............................................355

СРЕДСТВА АУДИТА в NETWARE.........................................................356

ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА NETWARE.............................................356

ПРОСМОТР ЗАПИСЕЙ АУДИТА.................................................357

КАК СОЗДАТЬ ГРУППУ ОПЕРАТОРОВ АУДИТА.........................................357

ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА томов.....................................358

ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА КОНТЕЙНЕРА NDS...........................359

РЕЗЮМЕ.........................................................................................360

РЕСУРСЫ INTERNET........................................................................361

ГЛАВА 13. Язык ПРОГРАММИРОВАНИЯ JAVA................................363

Язык ПРОГРАММИРОВАНИЯ JAVA.......................................................364

ВИРТУАЛЬНЫЙ код..................................................................................364

КАК ЗАГРУЗИТЬ JAVA...............................................................................367

JAVA и БРОУЗЕРЫ..........................................................................368

КОМПОНЕНТЫ JAVA..........................................................369

ЗАГРУЗЧИК КЛАССА АППЛЕТА............................................................369

ПРОСТРАНСТВА ИМЕН..............................................................................369

ВЕРИФИКАТОР АППЛЕТА..................................................................370

ОШИБКА в РЕАЛИЗАЦИИ ВЕРИФИКАТОРА................................................371

ДИСПЕТЧЕР БЕЗОПАСНОСТИ АППЛЕТА...............................................371

ОСНОВНЫЕ ПРОБЛЕМЫ безопасности ............................................371

БЕЗОПАСНОСТЬ JAVA...............................................................................372

БАЗОВЫЕ КОНЦЕПЦИИ JAVA.............................................................373

ОГРАНИЧЕНИЯ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ АППЛЕТОВ..............374

ЧТЕНИЕ и ЗАПИСЬ ФАЙЛОВ с помощью АППЛЕТОВ............................374

РЕДАКТИРОВАНИЕ СПИСКА УПРАВЛЕНИЯ ДОСТУПОМ НА ЧТЕНИЕ……….374

БРОУЗЕР HOTJAVA..................................................................................375

РЕДАКТИРОВАНИЕ СПИСКА УПРАВЛЕНИЯ ДОСТУПОМ НА ЗАПИСЬ.............376

ЧТЕНИЕ свойств СИСТЕМЫ.............................................................377

СОКРЫТИЕ СИСТЕМНЫХ свойств......................................................378

ЗАЩИЩЕННЫЕ СИСТЕМНЫЕ СВОЙСТВА..............................................378

СОЗДАНИЕ СОЕДИНЕНИЯ с ДРУГИМ КОМПЬЮТЕРОМ..........................379

СОЗДАНИЕ СЕТЕВОГО СОЕДИНЕНИЯ с хостом-источником.................380

РАБОТА с УСТОЙЧИВЫМИ апплетами..............................................380

ПОРОЖДЕНИЕ ПРОГРАММ..................................................................381

ЭЛЕМЕНТАРНЫЕ СРЕДСТВА БЕЗОПАСНОСТИ.......................382

СОЗДАНИЕ безопасных АППЛЕТОВ...........................................................383


Различия, СВЯЗАННЫЕ с источником апплета.......385

СОЗДАНИЕ НАДЕЖНЫХ ВЫЧИСЛЕНИЙ.................................386

ПРОЕКТ Kimera..........................................................................387

ИСПОЛЬЗОВАНИЕ ДИЗАССЕМБЛЕРА И ВЕРИФИКАТОРА КЛАССА Kimera ... 387

НЕКОРРЕКТНЫЕ апплеты....................................389

СЕРВЕР JIGSAW...........................390

РЕЗЮМЕ........................................................391

РЕСУРСЫ INTERNET.................................................391

ГЛАВА 14. КОМПЬЮТЕРНЫЕ ВИРУСЫ.......................................393

Что ТАКОЕ ВИРУС........................................................... 393

ОСНОВНЫЕ симптомы ЗАРАЖЕНИЯ ВИРУСОМ...................................395

КОЛИЧЕСТВО КОМПЬЮТЕРНЫХ ВИРУСОВ................................................396

СВЯЗАННЫЕ с ВИРУСАМИ ОПАСНОСТИ..................................................................397

ВИРУСЫ и ЭЛЕКТРОННАЯ ПОЧТА.............................................398

СОЗДАНИЕ ВИРУСА для ИСПОЛНЯЕМОГО ФАЙЛА.....................................399

РАЗЛИЧНЫЕ типы ВИРУСОВ...................................................399

ТРОЯНСКИЕ кони...............................................................399

ПОЛИМОРФНЫЕ ВИРУСЫ...............................................400

Стелс-вирусы.....................................................................401

МЕДЛЕННЫЕ ВИРУСЫ............................................................402

РЕТРО-ВИРУСЫ.......................................................................404

СОСТАВНЫЕ ВИРУСЫ..........................................................404

ВООРУЖЕННЫЕ ВИРУСЫ............................................................404

Вирусы-компаньоны............................................................405

ВИРУСЫ-ФАГИ.......................................................................405

И СНОВА ЧЕРВИ................................................................405

ВИРУСЫ и СЕТИ...............................................................406

ФАЙЛОВЫЕ ВИРУСЫ.............................................................407

МАКРОВИРУСЫ.......................................................408

ПРИМЕР МАКРОВИРУСА...........................................................................410

НЕКОТОРЫЕ РАСПРОСТРАНЕННЫЕ МАКРОВИРУСЫ..............................411

НАИЛУЧШИЕ РЕШЕНИЯ для ЗАЩИТЫ от МАКРОВИРУСОВ.. 415

«МНИМЫЕ» ВИРУСЫ..................................416

ВИРУС IRINA................................................................416

ВИРУС GOOD TIMES......................................................................416

КОГДА ШУТКА ПЕРЕСТАЕТ БЫТЬ ПРОСТО ШУТКОЙ,

ИЛИ AOL4FREE.COM........................................................417

КАК отличить НАСТОЯЩИЙ ВИРУС от мнимого........ 417


КАК ЗАЩИТИТЬСЯ от вирусов.....................................418

ОБНАРУЖЕНИЕ ВИРУСОВ...............................................................418

РАЗРАБОТЧИКИ АНТИВИРУСНЫХ программ.......................419

РЕЗЮМЕ...................................................420

РЕСУРСЫ INTERNET................................................................. 420

ГЛАВА 15. ЗАЩИТА СЕТЕЙ WindowsNT.........................................421

ПЕРВОЕ ЗНАКОМСТВО..................................................421

СОВМЕСТНО ИСПОЛЬЗУЕМЫЕ РЕСУРСЫ....................................422

НЕДОСТАТКИ NTFS...................................................423

ОСНОВНАЯ МОДЕЛЬ БЕЗОПАСНОСТИ WINDOWS NT ...........................423

И СНОБА ОБ УРОВНЯХ ЗАЩИТЫ..........................................................427

ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ......................421

ДОМЕНЫ и РАБОЧИЕ ГРУППЫ................................................................429

ПАКЕТЫ ДОПОЛНЕНИЙ............................................................................431

БОЛЕЕ ПОДРОБНАЯ ИНФОРМАЦИЯ о ГРУППАХ и РАЗРЕШЕНИЯХ ....431

СТАНДАРТНЫЕ ГРУППЫ ДОМЕНА................................................431

СТАНДАРТНЫЕ ЛОКАЛЬНЫЕ ГРУППЫ WINDOWS NT.........432

СТАНДАРТНЫЕ ПРАВА ДОСТУПА к каталогам...............................433

АДМИНИСТРАТОРЫ и ЭКВИВАЛЕНТЫ.......................................434

ИСПОЛЬЗОВАНИЕ ИДЕНТИФИКАТОРОВ...........................435

ГРУППА ПРОГРАММ АДМИНИСТРИРОВАНИЯ...................................435

БЕЗОПАСНОСТЬ ГРУППЫ АДМИНИСТРАТОРОВ..............................436

ХРАНЕНИЕ паролей......................................................................437

БЕЗОПАСНОСТЬ СЕРВЕРА WINDOWS NT..............................................438

КАК ХАКЕРЫ ВЗЛАМЫВАЮТ ПАРОЛИ..................................439

АТАКИ ГРУБОЙ силы................................................439

АТАКИ СЛОВАРЯ..........................................................................440

КАК ЗАСТАВИТЬ ПОЛЬЗОВАТЕЛЕЙ «ПРАВИЛЬНО» СОСТАВЛЯТЬ ПАРОЛИ....440

WINDOWS NT БЕЗ ИСПОЛЬЗОВАНИЯ БЛОКИРОВКИ........... 440

АДМИНИСТРАТОР БЕЗ ПАРОЛЯ.........................................................441

УЧЕТНАЯ ЗАПИСЬ АДМИНИСТРАТОРА WINDOWS NT...............441

Гость БЕЗ ПАРОЛЯ............................................................441

ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ СЕРВЕРА................................................442

Связь NT с TCP/IP и HTTP........................................442

БЕТА-ВЕРСИЯ IIS 4.0.................................................................443

ПОДДЕРЖИ НЕСКОЛЬКИХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ....443

СЛУЖБЫ ОБМЕНА ИНФОРМАЦИЕЙ с СЕРВЕРОМ......................444

SAMBA.......................................................................445

ОШИБКА SAMBA........................................................................446


НЕДОСТАТКИ WINDOWS NT.............................................................446

СЛУЖБЫ СООБЩЕНИЙ и ОПОВЕЩЕНИЯ...............................................447

Совместно ИСПОЛЬЗУЕМЫЕ РЕСУРСЫ NETBIOS.........................447

БЕЗОПАСНОСТЬ LAN MANAGER........................................................447

NETWORK MONITOR........................................................................447

СЛУЖБА RSH............................................................448

СЛУЖБА РАСПИСАНИЯ.......................................................................448

РЕЕСТР WimowsNT.....................................................................449

WINDOWS NT и КОМПЬЮТЕРНЫЕ ВИРУСЫ........................................449

WINDOWS NT и АТАКА PING OF DEATH................................................450

WINDOWS NT и FTP.....................................................................450

УТИЛИТА ROLLBACK.EXE..........................................................451

СРЕДСТВА АУДИТА NETBIOS.................................................................451

БЕЗОПАСНОСТЬ HAS........................................................................452

СРЕДСТВА АУДИТА WINDOWS NT......................................................454

ТАИНСТВЕННЫЙ АНОНИМЩИК.............................................................455

СПЕЦИФИЧЕСКИЕ типы АТАК...........................................................455

АТАКА НАБЛЮДЕНИЯ.........................................................................456

АТАКИ ОТКАЗА СЛУЖБ.......................................................................456

TCP-АТАКИ.....................................................................................456

О РЕКУРСИВНЫХ ОЧЕРЕДЯХ.................................................................457

РЕЗЮМЕ.........................................................................................457

РЕСУРСЫ INTERNET.........................................................................458

ГЛАВА 16. ЗАЩИТА СЕТЕЙ NOVELL NETWARE................................459

ВВЕДЕНИЕ в NOVELL NETWARE........................................................460

ОСНОВЫ БЕЗОПАСНОСТИ В СЕТЯХ NETWARE......................................460

ПРИСОЕДИНЕНИЕ пользователей и КОМПЬЮТЕРОВ............................461

ПОЛЬЗОВАТЕЛИ, ГРУППЫ и СЕРВЕРЫ........................................................462

ПОПЕЧИТЕЛЬСТВО............................................................................462

АДМИНИСТРАТОРЫ, СУПЕРВИЗОРЫ и ЭКВИВАЛЕНТЫ........................463

МАСКА УНАСЛЕДОВАННЫХ ПРАВ..........................................................464

ПРАВА ПРИЛОЖЕНИЙ..............................................................................464

ПРИОРИТЕТ ПРАВ ПОПЕЧИТЕЛЬСТВА..................................................465

НАСТРОЙКА ПАРОЛЕЙ.......................................................................465

ШИФРОВАНИЕ ПАРОЛЕЙ..........................................................................466

УТИЛИТА SYSCON............................................................................466

УПРАВЛЕНИЕ ПАРОЛЯМИ...................................................................466

УПРАВЛЕНИЕ ДОСТУПОМ к серверу..................................................467

ДОСТУП к ДОМАШНЕМУ каталогу...........................................................467


Идентификаторы СУПЕРВИЗОРОВ и ЭКВИВАЛЕНТОВ........................468

ИСПОЛЬЗОВАНИЕ ИДЕНТИФИКАТОРОВ..........................................468

ДЕТЕКТИРОВАНИЕ ВТОРЖЕНИЙ...............................................469

БЛОКИРОВКА ПОЛЬЗОВАТЕЛЕЙ..................................................469

NETWARE 4.0 ХРАНИТ ПАРОЛИ во ВРЕМЕННОМ ФАЙЛЕ............................470

Сценарий ВХОДА......................................................................471

СРЕДСТВА АУДИТА NETWARE.................................................471

ОТВЕТСТВЕННОСТЬ АДМИНИСТРАТОРА................................472

Первая ПРОВЕРКА БЕЗОПАСНОСТИ..........472

ПРОГРАММА SECURITY............................................................472

БЕСПЛАТНЫЕ СРЕДСТВА АУДИТА для Novell NETWARE........................473

ПРОГРАММА FILER...................................................................474

НЕДОСТАТКИ ЗАЩИТЫ NETWARE...............................................474

ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ.......................................................474

ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ СЕРВЕРА........................................474

БЕЗОПАСНОСТЬ ФАЙЛОВ.......................................................475

ЗАЩИТА СЦЕНАРИЕВ ВХОДА........................................................476

Списки ПОЛЬЗОВАТЕЛЕЙ...........................................................476

НАБЛЮДЕНИЕ ЗА консолью......................................................476

ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА................................................477

ИСПОЛЬЗОВАНИЕ УЧЕТНОЙ ЗАПИСИ СУПЕРВИЗОРА .........477

ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ ПОДПИСЕЙ......................................477

ЦИФРОВЫЕ подписи..............................................................................478

КАК ХАКЕРЫ ОБХОДЯТ ЦИФРОВЫЕ подписи.............................479

ИСПОЛЬЗОВАНИЕ RCONSOLE..........................................479

КОНФИГУРАЦИОННЫЕ ФАЙЛЫ...................................................480

NETWARE 4.x...................................................................480

УДАЛИТЕ [Public] из [Root]..................................................481

ДОСТУП к УЧЕТНЫМ ЗАПИСЯМ...............................................481

ОСНОВНЫЕ УЧЕТНЫЕ ЗАПИСИ NOVELL NETWARE..........................481

ИМЕНА ПОЛЬЗОВАТЕЛЕЙ.............................................................482

НИЗКОУРОВНЕВАЯ ПЕРЕЗАГРУЗКА......................................................482

ЗАЩИТА ПАРОЛЕЙ..........................................................483

КАК можно ВЗЛОМАТЬ ПАРОЛЬ..................................................484

АТАКИ ГРУБОЙ силы.............................................................485

АТАКИ СЛОВАРЯ.....................................................................485

ЕЩЕ РАЗ о БЕЗОПАСНОСТИ консоли........................................................486

БЕЗОПАСНОСТЬ УЧЕТНЫХ ЗАПИСЕЙ......................486

СООБЩЕНИЯ СРЕДСТВ УЧЕТА...............................................................487

ОГРАНИЧЕНИЯ по ВРЕМЕНИ и МЕСТОРАСПОЛОЖЕНИЮ........................487


ЗАЩИТА консоли...........................................................................487

ОБХОД РЕГИСТРАЦИИ...............................................................488

КАК ОТКРЫТЬ МОНИТОР....................................................................488

ЗАЩИТА ФАЙЛОВ и КАТАЛОГОВ..................489

КАК ХАКЕРЫ ЗАМЕТАЮТ СВОИ СЛЕДЫ ПОСЛЕ ИЗМЕНЕНИЯ ФАЙЛОВ ...489

И СНОВА ТРОЯНСКИЕ КОНИ.............................................................489

NETWARE NFS......................................................................490

ОПРЕДЕЛЕНИЕ ПРАВ с помощью КОМАНДНОЙ СТРОКИ...............................491

ОГРАНИЧЕНИЯ НА ОБЪЕМ..................................................................492

ПРОБЛЕМЫ БОЛЬШИХ СИСТЕМ...........................................................492

Утилиты UNIX и NETWARE....................................................................493

NETWARE и WINDOWS 95...............................................................494

ОСНОВНЫЕ ПРОБЛЕМЫ WINDOWS 95.................................................494

ПРОБЛЕМЫ СОВМЕСТНОГО ИСПОЛЬЗОВАНИЯ........................................494

ПАРОЛИ WINDOWS 95 и NOVELL NETWARE......................................495

РЕГИСТРАЦИЯ WINDOWS 95....................................................495

IntranetWare.............................................................................496

УПРАВЛЕНИЕ ДОСТУПОМ....................................................................497

УПРАВЛЕНИЕ ДОСТУПОМ ПРИЛОЖЕНИЙ...............................................497

УПРАВЛЕНИЕ с помощью IP-АДРЕСОВ.............................................497

СРЕДСТВА АУДИТА INTRANETWARE.....................................................498

БЕЗОПАСНОСТЬ INTRANETWARE.......................................................498

КАК ОБОЙТИ IntranetWARE...........................................................498

ОШИБКИ INTRANETWARE FTP NLM...............................................499

ЗАЩИТА INTRANETWARE от АТАК из INTERNET..........................500

ЗАЩИТА ФАЙЛА ПАРОЛЕЙ...................................................................500

РЕЗЮМЕ.........................................................................................500

РЕСУРСЫ INTERNET.........................................................................501

ГЛАВА 17. БЕЗОПАСНОСТЬ UNIX и Х-Windows........................503

ВВЕДЕНИЕ в UNIX..........................................................................503

УЧЕТНЫЕ ЗАПИСИ Unix.................................................................504

СТАНДАРТНЫЙ ФОРМАТ ИМЕНИ ПОЛЬЗОВАТЕЛЯ..........................................505

ПАРОЛИ UNIX.................................................................................506

Специальные символы UNIX...............................................................506

ОБОЛОЧКИ UNIX............................................................................507

СТРУКТУРА КАТАЛОГОВ и ФАЙЛОВ UNIX.............................................508

ОСНОВНЫЕ КОМАНДЫ UNIX.............................................................510

Символы ШАБЛОНА ..................................................................... 510


СИМВОЛЫ ПЕРЕНАПРАВЛЕНИЯ............................................510

ПАРАМЕТРЫ КОМАНДНОЙ СТРОКИ......................................................577

Символ КОНВЕЙЕРА...........................................................512

Фоновый РЕЖИМ ВЫПОЛНЕНИЯ...................................................512

КОМАНДА ping........................................................................572

КОМАНДА FINGER................................................................514

КОМАНДЫ УДАЛЕННОЙ РАБОТЫ...........................................575

КОМАНДА RLOGIN............................................................575

КОМАНДА RCP.......................................................................516

КОМАНДА RSH..........................................................................577

ОТКЛЮЧЕНИЕ КОМАНД УДАЛЕННОЙ РАБОТЫ........................................517

КОМАНДА SU........................................................577

ИСПОЛЬЗОВАНИЕ КОМАНДЫ su..............................................................518

ДЕМОНЫ.................................................................518

ДЕМОН INIT........................................................................519

ДЕМОН LPD............................................................................579

ДЕМОН SENDMAIL..................................................................579

ОБЗОР.............................................................................520

ХРАНЕНИЕ ПАРОЛЕЙ........................................................520

Взлом ПАРОЛЕЙ.................................................................527

ЗАТЕНЕНИЕ ФАЙЛА ПАРОЛЕЙ............................................................527

АТАКИ ГРУБОЙ силы...................................................................522

ЗАЩИТА от АТАК СЛОВАРЯ................................................................522

КАК ЗАСТАВИТЬ ПОЛЬЗОВАТЕЛЕЙ СОЗДАВАТЬ ХОРОШИЕ ПАРОЛИ...............522

ДОСТУП К ФАЙЛАМ И КАТАЛОГАМ UNIX.........................................523

КОМАНДА CHMOD......................................................524

СПЕЦИАЛЬНЫЕ ФАЙЛЫ UNIX............................................................526

УЯЗВИМЫЕ МЕСТА UNIX..............................528

СЕМЬ целей ХАКЕРОВ.......................................................................528

УДАЛЕНИЕ /ETC/HOSTS. EQUIV..........................................................529

НЕСКОЛЬКО копий $HOME/.RHOSTS........................................529

ОШИБКА SENDMAIL.....................................................................530

ОШИБКА ВОЗВРАТА SENDMAIL.................................................530

ПРОБЛЕМА БУФЕРА FINGERD......................................................530

ШИФРОВАНИЕ ФАЙЛОВ...........................................530

МЕТОДЫ БЕЗОПАСНОГО ПРОГРАММИРОВАНИЯ ......557

ФИЛЬТРАЦИЯ........................................531

X-Windows..........................................................................532

РАБОТА Х-Windows.............................................................................. 533


КАК ХАКЕРЫ ОБНАРУЖИВАЮТ ОТКРЫТЫЕ Х-дисплеи........................534

ПРОБЛЕМА локальных хостов.........................................................534

ДАМП ОКНА....................................................................................555

НАБЛЮДЕНИЕ ЗА X-Windows.........................................................535

ПАРАМЕТР XTERM.............................................................................535

РЕЗЮМЕ.........................................................................................536

РЕСУРСЫ INTERNET.........................................................................536

ГЛАВА 18. СЛАБЫЕ МЕСТА ВАШЕЙ СИСТЕМЫ.................................539

ЗНАКОМЬТЕСЬ: SATAN....................................................................540

УСТАНОВКА SATAN...............................................................................541

ИСПОЛЬЗОВАНИЕ SATAN в СИСТЕМАХ LINUX.....................................541

ОБЗОР АРХИТЕКТУРЫ SATAN..........................................................542

ГЕНЕРАТОР МАГИЧЕСКОЙ СТРОКИ...........................................543

ПРОЦЕССОР политики................................................................544

УРОВНИ БЛИЗОСТИ........................................................................544

ПОЧЕМУ НУЖНО ДЕРЖАТЬ SATAN ПОДАЛЬШЕ от ДРУГИХ СЕТЕЙ....545

СБОР ЦЕЛЕЙ.........................................................................545

СКАНИРОВАНИЕ ПОДСЕТИ......................................................................545

ПРОЦЕССОР СБОРА ДАННЫХ..........................................................546

УРОВНИ СКАНИРОВАНИЯ...........................................................546

ЛОГИЧЕСКИЙ ПРОЦЕССОР....................................................547

АНАЛИЗ и ОТЧЕТ.............................................................................548

НЕСКОЛЬКО ПРОЦЕССОВ SATAN.................................................549

ПЕРВОЕ СКАНИРОВАНИЕ...............................................................549

АНАЛИЗ ПОЛНЕННЫХ ДАННЫХ.........................................................549

ИЗУЧЕНИЕ РЕЗУЛЬТАТОВ......................................................550

УЯЗВИМЫЕ МЕСТА.......................................................................551

РАСПЕЧАТКА ОТЧЕТОВ...................................................................551

ИНФОРМАЦИЯ о ХОСТАХ............................................................551

ОГРАНИЧЕНИЯ ПРОГРАММЫ SATAN..................................................555

АНАЛИЗ СЕТЕЙ WINDOWS NT и NOVELL NETWARE...........................555

ПРОБНАЯ ВЕРСИЯ KSA.....................................................................553

KSA для WINDOWS NT......................................................................554

ЗАПУСК KSA...............................................................................554

УСТАНОВКА СТАНДАРТА БЕЗОПАСНОСТИ....................................555

УСТАНОВКА ОГРАНИЧЕНИЙ НА УЧЕТНЫЕ ЗАПИСИ..............................556

ПРОВЕРКА ПАРОЛЕЙ......................................................................556

УПРАВЛЕНИЕ ДОСТУПОМ..................................................................557


ПАРАМЕТРЫ МОНИТОРИНГА СИСТЕМЫ.......................557

ПРОВЕРКА ЦЕЛОСТНОСТИ ДАННЫХ.............................................557

КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ..................................................557

НАЧАЛО АНАЛИЗА...................................................558

АНАЛИЗ ОТЧЕТА..............................................................................559

Список УЯЗВИМЫХ МЕСТ...............................................................559

ПРОЧИЕ ПАРАМЕТРЫ.................................................560

ОТЧЕТЫ KSA.......................................................................560

РЕЗЮМЕ..........................................................561

РЕСУРСЫ INTERNET........................................562

ГЛАВА 19. БЕЗОПАСНОСТЬ Web-БРОУЗЕРОВ..... 563

Web и БРОУЗЕРЫ..............................................563

ДВА основных БРОУЗЕРА............................................................564

ЗАЧЕМ ГОВОРИТЬ о ЧУЖИХ ОШИБКАХ....................................................565

НОМЕРА ВЕРСИЙ.....................................................................565

ПОСЛЕДНИЕ ДОПОЛНЕНИЯ...................................................................565

НЕДОСТАТКИ INTERNET EXPLORER...............................565

INTERNET EXPLORER 3.02.........................................................565

ФАЙЛЫ LNK....................................................................................566

INTERNET EXPLORER 3.01...........................................................567

ОШИБКА MIT........................................................................568

Слово о ЗАПЛАТКАХ..............................................................................570

ПЕРЕНАПРАВЛЕНИЕ Java.....................................................577

ПСИХОЛОГИЧЕСКАЯ ПРОБЛЕМА..................................................................571

Безопасность ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ACTIVEX...........................572

ПОЧЕМУ ЖЕ ЭЛЕМЕНТЫ УПРАВЛЕНИЯ ACTIVEX

ДОЛЖНЫ СОХРАНЯТЬСЯ НА ЖЕСТКОМ ДИСКЕ?........................................573

БЕЗОПАСНОСТЬ ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ActiveX......................573

ИСПОЛЬЗОВАНИЕ ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ACTIVEX

в NETSCAPE NAVIGATOR .............................576

ЭЛЕМЕНТ УПРАВЛЕНИЯ CHAOS COMPUTER.........................................576

ЭЛЕМЕНТ УПРАВЛЕНИЯ EXPLORER...............................................577

ПРОБЛЕМЫ БЕЗОПАСНОСТИ INTERNET EXPLORER 4.0......................578

ПРОБЛЕМЫ БЕЗОПАСНОСТИ NETSCAPE NAVIGATOR..................578

ОШИБКА БЕРКЛИ.................................................................578

ОШИБКА ПОДТВЕРЖДЕНИЯ......................................................................579

COOKIE.......................................................................................579

ИСПОЛЬЗОВАНИЕ СОДЕРЖИМОГО ФАЙЛА COOKIES.txt...............580

ANONYMIZER............................................................................... 580


ИЗУЧЕНИЕ ФАЙЛА cookies.txt.......................................................581

РЕДАКТИРОВАНИЕ COOKIE...............................................................581

ЗАЩИТА COOKIE.....................................................................................582

ПРОГРАММЫ для РАБОТЫ с ФАЙЛАМИ cookie........................................582

ЗАЩИТА АДРЕСОВ ЭЛЕКТРОННОЙ почты......................................583

КАК ОБМАНУТЬ ЛЮБОПЫТНЫЙ СЕРВЕР................................................585

РЕЗЮМЕ...............................................................................585

РЕСУРСЫ INTERNET...............................................586

ГЛАВА 20. ЗАЩИТА от СЦЕНАРИЕВ. 587

ЗНАКОМЬТЕСЬ: CGI.............................................................588

СЦЕНАРИИ CGI: ОБЩАЯ КАРТИНА.......................................................589

CG1 и WEB-САЙТЫ...................................................................589

ГДЕ РАСПОЛАГАЮТСЯ СЦЕНАРИИ CGI.......................................591

Вызов СЦЕНАРИЯ.....................................................................592

РАБОТА CGI...........................................................................592

ВЗАИМОДЕЙСТВИЕ МЕЖДУ СЕРВЕРОМ и СЦЕНАРИЕМ CGI...... 593

ПРЕОБРАЗОВАНИЕ компьютера в WEB-СЕРВЕР...................................593

КАК ОПРЕДЕЛИТЬ IP-АДРЕС..............................................................594

КАК СВЯЗАТЬСЯ С СЕРВЕРОМ..................................594

СТАТИЧЕСКИЕ IР-АДРЕСА....................................................................595

ИНТЕРФЕЙС СЦЕНАРИЕВ CGI...................................................596

ПЕРЕМЕННЫЕ ОКРУЖЕНИЯ CGI...................................................596

ПЕРЕМЕННАЯ AUTH_TYPE.......................................................596

ПЕРЕМЕННАЯ CONTENT_LENGTH.......................597

ПЕРЕМЕННАЯ CONTENT_TYPE..............................................597

ПЕРЕМЕННАЯ GATEWAY_INTERFACE....................597

ПЕРЕМЕННАЯ PATH_INFO......................................................597

ПЕРЕМЕННАЯ PATH_TRANSLATED................................598

ПЕРЕМЕННАЯ QUERY_STRING.........................598

ПЕРЕМЕННАЯ REMOTE_ADDR.............................................598

ПЕРЕМЕННАЯ REMOTE_HOST.........................................598

ПЕРЕМЕННАЯ REMOTE_IDENT.............................................599

ПЕРЕМЕННАЯ REMOTE_USER....................................................599

ПЕРЕМЕННАЯ REQUEST_METHOD........................................599

ПЕРЕМЕННАЯ SCRIPT_NAME................................................599

ПЕРЕМЕННАЯ SERVER_NAME...................................................600

ПЕРЕМЕННАЯ SERVER_SOFTWARE.......................................600

ПЕРЕМЕННАЯ HTTP_ACCEPT................................................600

ПАРАМЕТРЫ КОМАНДНОЙ СТРОКИ CGI.................600


ПРЯМОЙ ВЫВОД БРОУЗЕРУ..............................601

ЗАГОЛОВКИ CGI.............................................................................601

СОЗДАНИЕ СЦЕНАРИЯ CGI с помощью C++...................................603

НАИБОЛЕЕ ЧАСТО ИСПОЛЬЗУЕМЫЕ для СОЗДАНИЯ сценариев

языки ПРОГРАММИРОВАНИЯ..............................................................604

ДРУГИЕ РЕШЕНИЯ.................................................................................605

Язык ПРОГРАММИРОВАНИЯ PERT.......................................................605

ИСТОРИЯ PERL.........................................................................606

PERL - ИНТЕРПРЕТИРУЕМЫЙ язык программирования.....................606

СРАВНЕНИЕ PERL и C/C++............................................................606

БОГАТСТВО ВОЗМОЖНОСТЕЙ PERL.....................................................607

ИСПОЛЬЗОВАНИЕ PERL в КАЧЕСТВЕ ФИЛЬТРА ДАННЫХ.........................607

ИСПОЛЬЗОВАНИЕ PERL в КАЧЕСТВЕ БЕЗОПАСНОГО ШЛЮЗА...................608

Frontend-программы связи с БАЗОЙ ДАННЫХ..........................608

Использование PERL для СОЗДАНИЯ СЦЕНАРИЕВ CGI.....................609

РАБОТА с PERL...............................................................................609

«HELLO WORLD» НА ЯЗЫКЕ PERL...................................................609

РАБОТА с PERL...............................................................................610

ОПЕРАТОРЫ PERL............................................................................611

ПРОСТЫЕ и СОСТАВНЫЕ ОПЕРАТОРЫ..................................................611

ИСПОЛЬЗОВАНИЕ ОТСТУПОВ и ПУСТЫХ СТРОК

ДЛЯ УЛУЧШЕНИЯ ЧИТАБЕЛЬНОСТИ СЦЕНАРИЕВ................ 612

Вызов ВНЕШНИХ ПРОГРАММ с помощью PERL.........................................612

ВОПРОСЫ БЕЗОПАСНОСТИ CGI........................................................613

НОВЫЕ НЕДОСТАТКИ БЕЗОПАСНОСТИ.......................................................613

КАК СЦЕНАРИИ МОГИ повлиять НА БЕЗОПАСНОСТЬ СИСТЕМЫ.............613

УРОВНИ ДОСТУПА Web-сервера......................................................614

ОПИСАНИЕ НЕКОТОРЫХ ПРОБЛЕМ............:.................... 614

РАЗВЕТВЛЕНИЕ ОБОЛОЧКИ.................................................................615

ЗАЩИТА СЦЕНАРИЕВ CGI..................................................................616

ПРЕДУПРЕЖДЕНИЕ CERT.......................................................................618

РЕШЕНИЕ ПРОБЛЕМЫ..............................................................................618

ОСНОВНЫЕ ПРАВИЛА РАБОТЫ со СЦЕНАРИЯМИ PERL..........................619

ВОПРОСЫ БЕЗОПАСНОСТИ JAVASCRIPT...............................................619

ГДЕ РАСПОЛАГАЕТСЯ JAVASCRIPT........................................................620

Использование комментариев HTML

для ВСТАВКИ КОМАНД JAVASCRIPT.....................................................621

КОММЕНТАРИИ JavaScript..............................................622

ЭЛЕМЕНТ <SCRIPT>.....................................................................622


СТРОКИ JAVASCRIPT.....................................................................623

ПРОСТОЙ вывод ДАННЫХ с помощью JAvaScript...........................623

СОЗДАНИЕ ПРОСТОГО ОКНА сообщений........................................624

ПЕРЕМЕННЫЕ JavaScript...............................................................625

ПОЛУЧЕНИЕ ТЕКСТОВОГО ВВОДА ПОЛЬЗОВАТЕЛЯ .................................. 625

ФУНКЦИИ JAVASCRIPT...................................................................626

ОБЪЕКТЫ JAVASCRIPT.....................................................................627

СОЗНАНИЕ СОБСТВЕННЫХ ОБЪЕКТОВ.................................................527

СОБЫТИЯ JAVASCRIPT....................................................................628

ИСПОЛЬЗОВАНИЕ JAVASCRIPT для ВЗАИМОДЕЙСТВИЯ с ФОРМАМИ........629

LiveWire..........................................................................................630

ПРИСУЩИЕ JAVASCRIPT ПРОБЛЕМЫ БЕЗОПАСНОСТИ............................630

ПРОБЛЕМЫ БЕЗОПАСНОСТИ новых ВЕРСИЙ NETSCAPE NAVIGATOR.......631

ОШИБКА BELL LABS........................................................................631

СУЩНОСТЬ ОШИБКИ BELL LABS.......................................................631

РЕЗЮМЕ.........................................................................................632

РЕСУРСЫ INTERNET.........................................................................633

ГЛАВА 21. ПОЛИТИКА БЕЗОПАСНОСТИ сети.................................635

ОПРЕДЕЛЕНИЕ политики БЕЗОПАСНОСТИ..........................................635

ЗАЧЕМ НУЖНА ПОЛИТИКА БЕЗОПАСНОСТИ...........................................636

ОСНОВЫ РАЗРАБОТКИ ПОЛИТИКИ безопасности................................636

РАЗРАБОТКА ОФИЦИАЛЬНОЙ политики БЕЗОПАСНОСТИ СИСТЕМЫ.........638

ОПРЕДЕЛИТЕ ОТВЕТСТВЕННЫХ...........................................................638

ОТВЕТСТВЕННОСТЬ ЗА РЕАЛИЗАЦИЮ...................................................639

ОЦЕНКА ОПАСНОСТИ........................................................................639

ОПРЕДЕЛЕНИЕ ОБЪЕКТОВ..................................................................640

ОПРЕДЕЛЕНИЕ опасности...............................................................641

ОСОБЕННОСТИ политики...............................................................642

ОПРЕДЕЛИТЕ, кто МОЖЕТ ИСПОЛЬЗОВАТЬ КАЖДЫЙ РЕСУРС.................642

ОПРЕДЕЛИТЕ НЕОБХОДИМЫЙ ДОСТУП к РЕСУРСУ.................................642

ОПРЕДЕЛИТЕ, кто МОЖЕТ ИЗМЕНИТЬ ПРАВА ДОСТУПА к РЕСУРСУ.........644

ОПРЕДЕЛИТЕ, кто ДОЛЖЕН и БУДЕТ ОБЛАДАТЬ

ПРИВИЛЕГИЯМИ АДМИНИСТРАТОРА.......................................645

ОПРЕДЕЛИТЕ ПРАВА и ОБЯЗАННОСТИ ПОЛЬЗОВАТЕЛЕЙ.........................645

ОПРЕДЕЛИТЕ ПРАВА и ОБЯЗАННОСТИ

ПОЛЬЗОВАТЕЛЕЙ И АДМИНИСТРАТОРОВ..............................646

ЗАЩИТА ПРОСТОЙ и СЕКРЕТНОЙ ИНФОРМАЦИИ..................................646


НАРУШЕНИЕ политики...................................................................647

ОПРЕДЕЛЕНИЕ НАКАЗАНИЯ...................................................647

НАРУШЕНИЕ политики БЕЗОПАСНОСТИ

ЛОКАЛЬНЫМИ ПОЛЬЗОВАТЕЛЯМИ.............................................647

ВНЕШНИЕ ОРГАНИЗАЦИИ..............................................................647

РЕАКЦИЯ НА НАРУШЕНИЯ................................................................648

ДВЕ СТРАТЕГИИ РЕАКЦИИ НА НАПАДЕНИЯ..................................648

ИНТЕРПРЕТАЦИЯ политики..................................................650

ПУБЛИКАЦИЯ политики..............................................................650

ПРОЦЕДУРЫ БЕЗОПАСНОСТИ........................................................650

ОПРЕДЕЛЕНИЕ возможных ПРОБЛЕМ................................................657

ВЫБОР СРЕДСТВ БЕЗОПАСНОСТИ.......................................................652

SITE SECURITY HANDBOOK.............................................................653

РЕЗЮМЕ.........................................................................................653

РЕСУРСЫ INTERNET.........................................................................654

Что РАСПОЛОЖЕНО НА КОМПАКТ-ДИСКЕ.......................................655

GUARDIAN FIREWALL для WINDOWS NT............................................655

KANE SECURITY ANALYST..................................................................656

KANE SECURITY MONITOR для WINDOWS NT....................................658

ПРОДУКТЫ SafeSuite....................................................................659

BALLISTA.......................................................................................660

ПРОГРАММЫ, РАСПОЛОЖЕННЫЕ HA WEB-САЙТЕ JAMSA PRESS.............660

Ларс Кландер "Полное руководство по безопасности компьютера"