Содержание
ГЛАВА 1. ПЕРВОЕ ЗНАКОМСТВО............................................5
ЧЕРВЬ INTERNET.............................................................................. 6
Многозадачные ОПЕРАЦИОННЫЕ СИСТЕМЫ................................................7
ПРИНЦИП ДЕЙСТВИЯ ЧЕРВЯ INTERNET.................................................8
РЕЗУЛЬТАТЫ действия ЧЕРВЯ............................................................9
Риск РАСТЕТ....................................................................................10
Что ТАКОЕ INTERNET.........................................................................12
КОНЦЕПЦИЯ ДОМЕНОВ..............................................................................15
КОММУТАЦИЯ ПАКЕТОВ....................................................................16
ПЕРЕДАЧА ДАННЫХ с помощью КОММУТАЦИИ ПАКЕТОВ........................17
ПРЕДШЕСТВЕННИК INTERNET-ARPANET..........................................19
РАСШИРЕНИЕ КОММУНИКАЦИОННЫХ ВОЗМОЖНОСТЕЙ
ARPANET. TCP/IP.........................................................................20
WORLD WIDE WEB..........................................................................21
НЕОБХОДИМОСТЬ и ВЫГОДА ИСПОЛЬЗОВАНИЯ WEE..............................24
В ЧЕМ ЖЕ ОПАСНОСТЬ?...........................................24
СПОРЫ о СУЩНОСТИ ХАКЕРСТВА........................................................25
Типы ОПАСНОСТЕЙ.........................................................................26
РОДСТВЕННИЦА INTERNET— КОРПОРАТИВНАЯ СЕТЬ...............................31
И СНОВА ХАКЕРЫ..............................................................................33
Листы РАССЫЛКИ и ГРУППЫ НОВОСТЕЙ
О БЕЗОПАСНОСТИ РАБОТЫ СЕТЕЙ.........................................................33
РЕЗЮМЕ...........................................................................................36
РЕСУРСЫ INTERNET...........................................................................37
ГЛАВА 2. СЕТИ и TCP/IP......................................................39
Основы ПОСТРОЕНИЯ СЕТЕЙ...........................................................40
НАБОР ПРОТОКОЛОВ TCP/IP............................................40
СЕТЕВАЯ МОДЕЛЬ ISO/OSI.............................................................41
СТЕК ПРОТОКОЛОВ.............................................................................42
ПЕРЕМЕЩЕНИЕ ДАННЫХ МЕЖДУ УРОВНЯМИ...........................................43
TCP/IP с точки ЗРЕНИЯ МОДЕЛИ ISO/OSI......................................44
СЛУЖБЫ сквозного и ПОСЛЕДОВАТЕЛЬНОГО СОЕДИНЕНИЯ..................46
ФИЗИЧЕСКИЙ УРОВЕНЬ.............................................................46
КАНАЛЬНЫЙ УРОВЕНЬ...................................................47
СЕТЕВОЙ УРОВЕНЬ...............................................47
ИНКАПСУЛЯЦИЯ.....................................................................................48
ТРАНСПОРТНЫЙ УРОВЕНЬ.............................................49
ОТЛИЧИЯ ПОТОКА БАЙТ И диаграмм.................................................49
УРОВЕНЬ ПРИЛОЖЕНИЙ.....................................................50
МОДЕЛЬ КЛИЕНТ-СЕРВЕР..................................................50
СХЕМА АДРЕСАЦИИ TCP/IP..........................................51
КЛАССЫ АДРЕСОВ..........................................................52
ОПРЕДЕЛЕНИЕ типов АДРЕСОВ....................................................53
ТЕРМИН «ОКТЕТ»................................................................................53
Протокол TCP................................................................54
ОБЕСПЕЧЕНИЕ НАДЕЖНОСТИ.........................................................54
ПРОСТОЕ КВИТИРОВАНИЕ АСК............................................................55
СКОЛЬЗЯЩЕЕ окно..............................................56
СООБЩЕНИЕ TCP.........................................................57
СОЗДАНИЕ TCP-СОЕДИНЕНИЯ................................................59
НАЧАЛЬНОЕ ЗНАЧЕНИЕ ПОСЛЕДОВАТЕЛЬНОСТИ.........................60
ПОДТВЕРЖДЕНИЕ ПЕРЕДАЧИ ДАННЫХ..........................................60
ОФИЦИАЛЬНОЕ УСТАНОВЛЕНИЕ СВЯЗИ........................................61
ЗНАЧЕНИЯ ПОСЛЕДОВАТЕЛЬНОСТИ.............................................61
ИСПОЛЬЗОВАНИЕ ДУПЛЕКСНОСТИ TCP....................................62
ЗАКРЫТИЕ TCP-СОЕДИНЕНИЯ.......................................................63
ЗАГОЛОВОК TCP.....................................................................64
SOURCE PORT и DestinationPORT..............................................64
SEQUENCE NUMBER.................................................................65
ACKNOWLEDGMENT NUMBER.......................................................65
HEADER LENGTH........................................................................65
ФЛАГИ..................................................................................65
WINDOW Size..........................................................................66
TCP CHECKSUM.............................................................66
URGENT POINTER..................................................................67
OPTIONS...............................................................................68
От КОНЦЕПЦИИ К РАЗРАБОТКЕ.................................................68
Топологии СЕТИ........................................................68
Топология «ЗВЕЗДА»............................................................69
Топология «кольцо»............................................................69
Топология «ШИНА».......................................................70
АРБИТРАЖ шины.........................................................................71
ПОДРОБНОСТИ АРБИТРАЖА шины...............................................................71
ПЕРЕДАЧА МАРКЕРА...........................................................................71
РАЗЛИЧНЫЕ СЕТЕВЫЕ ТЕХНОЛОГИИ......................................................72
Ethernet........................................................................................72
ARCNET.........................................................................................72
IBM TOKEN RING..............................................................................73
Asynchronous TRANSFER MODE........................................................73
СОЕДИНЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ..................................................74
ЗАТУХАНИЕ и ПОВТОРИТЕЛИ................................................................74
КОНТРОЛЬ ОШИБОК и КОНТРОЛЬНЫЕ СУММЫ.......................................75
ИСПОЛЬЗОВАНИЕ мостов для УЛУЧШЕНИЯ РАБОТЫ СЕТЕЙ.....................76
ИСПОЛЬЗОВАНИЕ МАРШРУТИЗАТОРОВ...................................................77
ИСПОЛЬЗОВАНИЕ шлюзов..................................................................78
ФИЗИЧЕСКАЯ СТРУКТУРА СЕТЕЙ...........................................................79
РАЗЛИЧНЫЕ виды ШИРОКОВЕЩАТЕЛЬНЫХ КАНАЛОВ...............................80
РЕЗЮМЕ...........................................................................................81
РЕСУРСЫ INTERNET...........................................................................82
ГЛАВА 3. БРАНДМАУЭРЫ и их ИСПОЛЬЗОВАНИЕ.............................83
РАЗЛИЧНЫЕ ФОРМЫ БЕЗОПАСНОСТИ....................................................83
КОМПЬЮТЕРЫ-БАСТИОНЫ..................................................................84
ЗАЩИТА СЕТИ от ВТОРЖЕНИЙ ИЗВНЕ..................................................84
ЭКРАНИРУЮЩИЙ МАРШРУТИЗАТОР..............................................................85
ЗАЩИТА от ВТОРЖЕНИЙ со СТОРОНЫ СОСЕДНЕГО ОТДЕЛА.....................86
ОСНОВЫ АРХИТЕКТУРЫ БРАНДМАУЭРОВ................................................87
БРАНДМАУЭРЫ...................................................................................89
ИЗОЛИРОВАНИЕ СЕТИ................................................................................89
Зоны РИСКА.....................................................................................90
ОГРАНИЧЕНИЯ БРАНДМАУЭРА...............................................................91
РАЗРАБОТКА БРАНДМАУЭРА..................................................................93
ТРИ ТИПА БРАНДМАУЭРОВ....................................................................93
БРАНДМАУЭР СЕТЕВОГО УРОВНЯ...........................................................94
БРАНДМАУЭР УРОВНЯ ПРИЛОЖЕНИЙ......................................................95
БРАНДМАУЭР УРОВНЯ связи...............................................................97
АРХИТЕКТУРЫ БРАНДМАУЭРОВ..............................................................97
БРАНДМАУЭР СДВОЕННОГО ХОСТА........................................................98
БРАНДМАУЭР ЭКРАНИРУЮЩЕГО ХОСТА..................................................99
БРАНДМАУЭР ЭКРАНИРУЮЩЕЙ ПОДСЕТИ............................................. 100
РЕЙТИНГ УРОВНЕЙ защиты............................................................................ 100
УРОВЕНЬ ЗАЩИТЫ D........................... 101
УРОВЕНЬ ЩИТЫ С.......................................................................101
уровень С1..........................................................................................101
Уровень С2...........................................................................................101
УРОВЕНЬ ЗАЩИТЫ В.................................................................102
УРОВЕНЬ В1.................................................................................102
УРОВЕНЬ В2.................................................................................103
Уровень В3..............................................................104
УРОВЕНЬ ЗАЩИТЫ А.........................................................................105
Уровень А1..........................................................................................105
ПОДРОБНОСТИ классификации ORANGE BOOK.........................................106
РЕЗЮМЕ........................................................................................106
РЕСУРСЫ INTERNET.........................................................................107
ГЛАВА 4. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
ПРИ помощи ШИФРОВАНИЯ.....................................109
ПОЧЕМУ НУЖНО ЗАШИФРОВЫВАТЬ СООБЩЕНИЯ.................................110
БАЗОВЫЕ ПРИНЦИПЫ ШИФРОВАНИЯ..................................................110
Ограничения ОБЫЧНОЙ СИСТЕМЫ ШИФРОВАНИЯ с ЕДИНЫМ ключом.. 111 Использование PGP FOR WINDOWS для ШИФРОВАНИЯ информации.....112
СИСТЕМЫ ШИФРОВАНИЯ с ОТКРЫТЫМ ключом.................................115
РАЗМЕЩЕНИЕ ОТКРЫТОГО и личного КЛЮЧЕЙ.................................116
ОСНОВНЫЕ понятия АЛГОРИТМА RSA....................................117
СУЩНОСТЬ АЛГОРИТМА RSA.....................................................118
МАТЕМАТИКА АЛГОРИТМА RSA.........................................................119
ЗАГРУЗКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ RSA
И ПУБЛИКАЦИЙ ОБ ЭТОМ АЛГОРИТМЕ.........................................................120
РАБОТЫ ДиФФи и ХЕЛЛМАНА..........................................................120
БАЗОВЫЕ понятия ОБ АЛГОРИТМЕ Диффи—Хеллмана.........................................121
СРАВНЕНИЕ АЛГОРИТМОВ RSA и Диффи—Хеллмана..............................121
ИДЕНТИФИКАЦИЯ СООБЩЕНИЯ
КАК ЧАСТЬ ПРОТОКОЛА с ОТКРЫТЫМ ключом.....................................122
ОТНОСИТЕЛЬНОСТЬ БЕЗОПАСНОСТИ..................................................125
КАК повысить ЭФФЕКТИВНОСТЬ ШИФРОВАНИЯ с ОТКРЫТЫМ ключом . 123 СЕРТИФИКАТЫ и КОЛЬЦА КЛЮЧЕЙ........................................125
БАЗОВЫЕ понятия ОБ АЛГОРИТМАХ ПРОФИЛЯ СООБЩЕНИЯ..................126
ЗАШИФРОВАННЫЕ КОНТРОЛЬНЫЕ СУММЫ Unix........................................127
ВВЕДЕНИЕ в PRIVACY ENHANCED MAIL (РЕМ).................................127
УСТАНОВЛЕНИЕ АВТОРСТВА ПРИ помощи РЕМ..................................128
КОНФИДЕНЦИАЛЬНОСТЬ СООБЩЕНИЙ в РЕМ.....................................128
ЦЕЛОСТНОСТЬ ДАННЫХ в РЕМ.........................................................128
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СОВМЕСТИМОЕ со СТАНДАРТОМ РЕМ.........129
Краткий ОБЗОР основных ПРОГРАММ ШИФРОВАНИЯ..........................129
PRETTY GOOD PRIVACY (PGP)..........................................................129
ИСПОЛЬЗОВАНИЕ НЕСКОЛЬКИХ МЕТОДОВ ШИФРОВАНИЯ......................130
СНОВА о КОНСТРУКЦИИ с ОТКРЫТЫМ ключом..................................130
ШИРОКОЕ ИСПОЛЬЗОВАНИЕ PGP.....................................................131
КАК НАЙТИ ключ в кольце....................................................................131
БЕСПЛАТНОЕ программное ОБЕСПЕЧЕНИЕ...............................................132
КОМАНДА CRYPT и ПРИБОРЫ ENIGMA................................................132
UUENCODE и SMTP..............................................................133
БАЗОВЫЕ понятия о MicrosoftCryptoAPI.................................133
ИСПОЛЬЗОВАНИЕ CryptoAPI.................................................................135
НОВЫЕ МЕТОДЫ ВЗЛОМА СИСТЕМ ШИФРОВАНИЯ.................................137
НОВЫЕ ВЕЯНИЯ в КОДИРОВАНИИ:
ШИФРОВАНИЕ С ПОМОЩЬЮ ЭЛЛИПТИЧЕСКИХ КРИВЫХ.................................138
Безопасность СИСТЕМ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.........................139
МАТЕМАТИЧЕСКИЕ ПРИНЦИПЫ КС..................................................139
ЕСС И СОВРЕМЕННЫЕ СИСТЕМЫ ШИФРОВАНИЯ...........................140
РЕЗЮМЕ.........................................................................................140
РЕСУРСЫ INTERNET.........................................................................141
ГЛАВА 5. ПРОВЕРКА источников ИНФОРМАЦИИ
ПРИ помощи ЦИФРОВЫХ ПОДПИСЕЙ...........................143
КАК СОЗДАЮТСЯ ЦИФРОВЫЕ подписи...............................................144
ПОЧЕМУ ЦИФРОВЫЕ подписи ТАК ВАЖНЫ.........................................145
КАК СОЗДАТЬ цифровую подпись ПРИ помощи PGP.............................146
СРАВНЕНИЕ ЦИФРОВЫХ и ОБЫЧНЫХ ПОДПИСЕЙ..................................148
ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ ПОДПИСЕЙ............................................149
СТАНДАРТ ЦИФРОВОЙ подписи
СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ....................................................150
ПРОБЛЕМЫ, СВЯЗАННЫЕ с DSS.......................................................151
Роль NSА......................................................................................151
ПРОВАЛ CUPPER CHIP............................................................................152
УСОВЕРШЕНСТВОВАНИЯ DSS.............................................................153
ЗАГРУЗИ ИНТЕРФЕЙСА PERL для SEA..................................................154
ЦИФРОВЫЕ подписи и РЕМ...........................................................154
Списки РАТИФИКАЦИИ DSS/SHS.........................................................154
ЕЩЕ РАЗ ОБ АЛГОРИТМЕ Диффи-Хеллмана..................................154
ЗАГРУЗКА ДЕМОНСТРАЦИОННОЙ ВЕРСИИ HASHCipher.............................155
БУДУЩЕЕ ЦИФРОВЫХ ПОДПИСЕЙ..............................................155
СОЗДАНИЕ цифровых ПОДПИСЕЙ ФАЙЛОВ в UNIX-СИСТЕМАХ.....................156
ВВЕДЕНИЕ в ЦИФРОВЫЕ подписи....................................................157
ВЕДОМСТВА СЕРТИФИКАТОВ..................................................159
КАК ПОДПИСАТЬ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ...........................................161
РЕЗЮМЕ..........................................................................................162
РЕСУРСЫ INTERNET.........................................................................163
ГЛАВА 6. ПРОТОКОЛ HTTP....................................................165
HTTP- основной ПРОТОКОЛ Web...............................................166
ПОНЯТИЕ МIМЕ............................................................................166
СТАНДАРТЫ Web и INTERNET...........................................................166
ИСПОЛЬЗОВАНИЕ MIME..................................................................167
Типы и РАСШИРЕНИЯ MIME..........................................................168
ПОДРОБНОСТИ о ТИПАХ MIME......................................................170
ДЕТАЛИ HTTP................................................................................171
ПРИНЦИПЫ РАБОТЫ HTTP..............................................................171
HTTP ПОДДЕРЖИВАЕТ ДИНАМИЧЕСКИЕ ФОРМАТЫ................172
ИНФОРМАЦИЯ ЗАГОЛОВКА HTTP......................................................173
ЧИТАБЕЛЬНОСТЬ HTTP...................................................................173
HTTP — ОБЩИЙ ПРОТОКОЛ............................................................174
ТРИ ОСНОВНЫЕ ОПЕРАЦИИ HTTP....................................................175
Поиск ИНФОРМАЦИИ.......................................................................175
ИЗВЛЕЧЕНИЕ ИНФОРМАЦИИ..............................................................175
ИНФОРМАЦИЯ о СТАТУСЕ СОЕДИНЕНИЯ.............................................175
ЧЕТЫРЕ ЭТАПА ТРАНЗАКЦИИ HTTP..................................................176
ШАГ 1: УСТАНАВЛИВАЕМ СОЕДИНЕНИЕ...............................................176
ШАГ 2: ЗАПРОС КЛИЕНТА...............................................................177
ШАГ 3: ОТВЕТ СЕРВЕРА..................................................................177
ШАГ 4: СЕРВЕР РАЗРЫВАЕТ СОЕДИНЕНИЕ......................................178
КЛАССЫ ОТВЕТНЫХ кодов HTTP.....................................................179
ДЕТАЛИ URI...................................................................................180
ЕЩЕ РАЗ ОБ URL..........................................................................180
Связь URL с ПРОТОКОЛАМИ и ТИПАМИ ФАЙЛОВ...............................181
СОСТАВЛЯЮЩИЕ URL.....................................................................182
URL и HTML..............................................................................182
АБСОЛЮТНЫЕ и ОТНОСИТЕЛЬНЫЕ URL............................................183
АБСОЛЮТНЫЙ URL.........................................................................183
ОТНОСИТЕЛЬНЫЙ URL................................................................183
ДЕТАЛИ ОТНОСИТЕЛЬНОГО URL.................................................184
МЕТОДЫ HTTP ...................................................................184
МЕТОД GET...................................................................185
МЕТОД HEAD.................................................................186
МЕТОД POST.........................................................186
ПРОЧЕЕ МЕТОДЫ HTTP..................................................................187
ОСНОВНЫЕ поля ЗАГОЛОВКА...........................................................188
ПОЛЕ DATE..............................................................188
ПОЛЕ MIME-version..................................................................188
ПОЛЕ PRAGMA..............................................................................188
Поля ЗАГОЛОВКА ЗАПРОСА...........................................189
ПОЛЕ ACCEPT.............................................................................189
ПОЛЕ AUTHORIZATION................................................190
ПОЛЕ FROM.................................................................190
ПОЛЕ IF-MODIFIED-SINCE......................................................190
ПОЛЕ REFERER...........................................................................191
ПОЛЕ USER-AGENT...........................................191
ПОЛЯ ЗАГОЛОВКА ОБЪЕКТА................................................191
ПОЛЕ ALLOW.................................................................................192
ПОЛЕ CONTENT-ENCODING......................................192
ПОЛЕ CONTENT-LENGTH....................................................193
ПОЛЕ CONTENT-TYPE...............................................193
ПОЛЕ EXPIRES.......................................................................193
ПОЛЕ EXTENSION-HEADER.......................................................194
ПОЛЕ Last-Modified.................................................................194
ОТВЕТ СЕРВЕРА..............................................................................194
Поля ЗАГОЛОВКА ОТВЕТА HTTP................................194
ПОЛЕ LOCATION...................................................195
ПОЛЕ SERVER.........................................................195
ПОЛЕ WWW-AUTHENTICATE................................... 195
ТЕЛО ОБЪЕКТА...............................................................................195
ПЕРЕДАЧА ДАННЫХ Web..................................................................196
ПРИМЕР ТРАНЗАКЦИИ HTTP...........................................................197
РЕЗЮМЕ........................................................................................197
РЕСУРСЫ INTERNET.........................................................................198
ГЛАВА 7 ПРОТОКОЛ S-HTTP...............................................199
ВВЕДЕНИЕ в S-HTTP....................................................................199
СООБЩЕНИЯ S-HTTP.......................................200
ВОССТАНОВЛЕНИЕ СООБЩЕНИЙ S-HTTP............................................202
МЕТОД ШИФРОВАНИЯ S-HTTP................................................203
СРАВНЕНИЕ SSL и S-HTTP....................................................................206
ПОДРОБНОСТИ S-HTTP..................................................................206
ГДЕ можно ПРИОБРЕСТИ S-HTTP....................................................208
ОСНОВНЫЕ НОВОВВЕДЕНИЯ S-HTTP................................................208
АЛГОРИТМ ШИФРОВАНИЯ и РЕЖИМЫ ЦИФРОВОЙ подписи S-HTTP.... 209
ЦИФРОВЫЕ подписи и S-HTTP....................................................209
ОБМЕН КЛЮЧАМИ и ШИФРОВАНИЕ.................................................210
ЦЕЛОСТНОСТЬ ДАННЫХ и ИДЕНТИФИКАЦИЯ ОТПРАВИТЕЛЯ....................211
СОСТОЯНИЕ ТРАНЗАКЦИЙ..................................................................211
ИНКАПСУЛЯЦИЯ...............................................................................277
СТРОКА ЗАПРОСА S-HTTP..............................................................212
СТРОКА ОТВЕТА.................................................................212
СТРОКИ ЗАГОЛОВКА.........................................................................212
ДОПУСТИМЫЕ типы СОДЕРЖАНИЯ СООБЩЕНИЯ...................................213
ЗАГОЛОВОК PREARRANGED KEY-INFO..................................................213
ЗАГОЛОВОК MAC-Info..................................................................214
СОДЕРЖАНИЕ СООБЩЕНИЙ S-HTTP.....................................215
S-HTTP и CONTENT-PRIVACY-DOMAIN: РЕМ..................................216
СООТВЕТСТВИЯ МЕЖДУ РЕМ и РЕЖИМАМИ S-HTTP........................217
СОГЛАСОВАНИЕ в S-HTTP............................................................277
ФОРМАТ ЗАГОЛОВКА СОГЛАСОВАНИЯ....................................................218
ЗАГОЛОВКИ СОГЛАСОВАНИЯ..............................................................219
ПАРАМЕТРЫ ШАБЛОНА КЛЮЧА...........................................................220
ПРИМЕР БЛОКА ЗАГОЛОВКОВ для типичного S-HTTP СЕРВЕРА................222
УСТАНОВКИ по УМОЛЧАНИЮ..................................................222
СТРОКИ ЗАГОЛОВКА S-HTTP...........................................................223
СТРОКА ЗАГОЛОВКА CERTIFICATE-INFO...............................................223
ЗАГОЛОВОК KEY-ASSIGN...................................................................224
ИСПОЛЬЗОВАНИЕ назначения КЛЮЧЕЙ во ВРЕМЯ передачи...............225
ИСПОЛЬЗОВАНИЕ НАЗНАЧЕНИЯ КЛЮЧЕЙ KERBEROS...............................225
ИСПОЛЬЗОВАНИЕ ВРЕМЕННЫХ ИДЕНТИФИКАТОРОВ S-HTTP.................225
РАБОТА с Server STATUS ERROR REPORTS.........................................226
ОСОБЕННОСТИ ПОВТОРНЫХ ЗАПРОСОВ в S-HTTP.............................226
ОГРАНИЧЕНИЯ НА АВТОМАТИЧЕСКИЕ ПОВТОРНЫЕ ЗАПРОСЫ...................227
АВТОМАТИЧЕСКИЙ ПОВТОРНЫЙ ЗАПРОС ШИФРОВАНИЯ..........................227
Элементы S-HTTP HTML.........................................................228
S-HTTP HTML u РАСШИРЕНИЯ ФОРМАТА URL... 228
ЭЛЕМЕНТ CERTS...........................................................229
ЭЛЕМЕНТ CRYPTOPTS.......................................................229
РЕЗЮМЕ.................................................................229
РЕСУРСЫ INTERNET...............................................230
ГЛАВА 8. ИСПОЛЬЗОВАНИЕ SSL
ДЛЯ ПЕРЕДАЧИ БЕЗОПАСНЫХ СООБЩЕНИЙ......231
ВВЕДЕНИЕ в SSL 3.0....................................................231
СЕКРЕТНОСТЬ КОММУНИКАЦИЙ..............................................................232
МЕТОДЫ ЗАЩИТЫ ДАННЫХ SSL.....................233
ЦИФРОВЫЕ СЕРТИФИКАТЫ в SSL ...............................................................234
ЗАЩИТА сквозных транзакций.........................................................234
ИСПОЛЬЗОВАНИЕ МЕТОДА ШИФРОВАНИЯ RSA........................236
БЕЗОПАСНЫЕ СОЕДИНЕНИЯ...............................236
ОСОБЕННОСТИ ИСПОЛЬЗУЮЩИХ SSL БРОУЗЕРОВ и СЕРВЕРОВ.............236
ПЕРЕДАЧА ДАННЫХ по БЕЗОПАСНОМУ СОЕДИНЕНИЮ.......................237
ПРОВЕРКА БЕЗОПАСНОСТИ СОЕДИНЕНИЯ ПРИ помощи БРОУЗЕРА . 237
SSL-СЕРВЕРЫ.........................................................................238
БИБЛИОТЕКА исходных ТЕКСТОВ SSLREF................239
SSLD— демон SSL........................................................240
ФАЙЛ КОНФИГУРАЦИИ SSLD.....................................................241
ЗАКЛЮЧИТЕЛЬНЫЕ ЗАМЕЧАНИЯ о БЕЗОПАСНОСТИ SSLD...243
SSL И ТУННЕЛИ БРАНДМАУЭРОВ..................................................244
ТУННЕЛИ SSL и МЕТОД CONNECT.......................................245
SSL PLUS..............................................................................................247
ТУННЕЛИ SSL и ВОПРОСЫ БЕЗОПАСНОСТИ.................................247
ТУННЕЛИ SSL и РАСШИРЯЕМОСТЬ..................................................248
SSLAVA..........................................................................................248
S/MIME...............................................249
NETSCAPE OBJECT SIGNING...............................250
NETSCAPE SECURITY API...................................................252
ПОДРОБНОСТИ ПРОТОКОЛА SSL........................................................252
РЕЗЮМЕ........................................255
РЕСУРСЫ INTERNET.......................................254
ГЛАВА 9. ОБНАРУЖЕНИЕ НАИБОЛЕЕ ОБЩИХ АТАК ХАКЕРОВ
и ЗАЩИТА от них.........................................255
ПРОСТЕЙШАЯ АТАКА........................................................................256
ЗАЩИТА от АТАК ПРЕДСКАЗАНИЯ ПОСЛЕДОВАТЕЛЬНОСТИ ПАКЕТОВ.......257
ПЕРЕХВАТ ПАКЕТОВ во ВРЕМЯ TCP-СЕАНСА.....................................258
АТАКА НАБЛЮДЕНИЯ....................................259
АТАКА десинхронизации..............................................................260
Постдесинхронизационная АТАКА перехвата ПАКЕТОВ...................260
ШТОРМ TCP ACK.........................................................................263
АТАКА РАННЕЙ ДЕСИНХРОНИЗАЦИИ.....................................................264
Атака ДЕСИНХРОНИЗАЦИИ ПРИ ПОМОЩИ НУЛЕВЫХ ДАННЫХ...............266
АТАКА СЕАНСА TELNET......................................................................266
ПОДРОБНОСТИ о ШТОРМАХ АСК....................................267
ДЕТЕКТИРОВАНИЕ и его ПОБОЧНОЕ ДЕЙСТВИЕ.........................268
ПРЕДОТВРАЩЕНИЕ ПОСТДЕСИНХРОНИЗАЦИОННОЙ АТАКИ
ПЕРЕХВАТА ПАКЕТОВ......................................................................269
ЕЩЕ один МЕТОД НАБЛЮДЕНИЯ: маскировочная АТАКА... 269
ПОДРОБНОСТИ ПОДМЕНЫ........................................................271
Наблюдение ЭЛЕКТРОННОЙ почтой........................................272
Наблюдение ЗА почтой ПРИ помощи
ПРОГРАММЫ электронной почты...........................................................272
ДЕТЕКТИРОВАНИЕ НАБЛЮДЕНИЯ ЭЛЕКТРОННОЙ почты.............................. 273
ИСПОЛЬЗОВАНИЕ Tcpdump и Netlog.....................................................274
КАК ПРЕДОТВРАТИТЬ АТАКУ ПОДМЕНЫ .274
ПОДРОБНОСТИ ОБ АТАКЕ ПЕРЕХВАТА ПАКЕТОВ..................................275
ДЕТЕКТИРОВАНИЕ АТАКИ ПЕРЕХВАТА ПАКЕТОВ.........................275
ЗАЩИТА от АТАКИ ПЕРЕХВАТА ПАКЕТОВ...........................................275
ПОДМЕНА ГИПЕРССЫЛОК: АТАКА НА SSL-СЕРВЕРЫ..........................................275
ПОДРОБНОСТИ ОБ АТАКЕ ПОДМЕНЫ ГИПЕРССЫЛОК.......................276
ДЕЙСТВИЕ АТАКИ ПОДМЕНЫ ГИПЕРССЫЛОК........................................277
МЕТОДЫ БОРЬБЫ с АТАКОЙ ПОДМЕНЫ ГИПЕРССЫЛОК.....................279
ДОЛГОСРОЧНОЕ РЕШЕНИЕ для ПОДМЕНЫ ГИПЕРССЫЛОК..................282
ПОДМЕНА WEB................................................284
ПОСЛЕДСТВИЯ ПОДМЕНЫ WEB......................................284
ПОДМЕНА ВСЕГО Web................................................................285
ПОДРОБНОСТИ АТАКИ ПОДМЕНЫ.....................................................286
ФОРМЫ И БЕЗОПАСНЫЕ СОЕДИНЕНИЯ ............................................287
НАЧАЛО ПОДМЕНЫ WEB..............................................................287
ПОСЛЕДНИЙ штрих— СТРОКА состояния.........................................288
СТРОКА Location..................................................................289
Источник ДОКУМЕНТА..................................................................289
ИНФОРМАЦИЯ о ДОКУМЕНТЕ.............................................290
КАК ПОЙМАТЬ ХАКЕРА...............................................................290
МЕТОДЫ ЗАЩИТЫ от АТАКИ ПОДМЕНЫ WEB.........................290
ДОЛГОСРОЧНЫЕ РЕШЕНИЯ для АТАКИ ПОДМЕНЫ Web.......297
РЕЗЮМЕ.........................................................................................291
РЕСУРСЫ INTERNET.........................................................................292
ГЛАВА 10. ИСПОЛЬЗОВАНИЕ СИСТЕМЫ KERBEROS..........................293
ПЕРВОЕ ЗНАКОМСТВО.......................................................................293
РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ.......................................................294
ДРУГОЙ взгляд НА СИСТЕМУ KERBEROS...........................................297
БЕСПЛАТНАЯ ВЕРСИЯ KERBEROS, VERSION 5, PATCH LEVEL 1...........297
ОГРАНИЧЕНИЯ НА РАСПРОСТРАНЕНИЕ СИСТЕМЫ KERBEROS......................297
ПОДРОБНОСТИ ПРОЦЕССА ПРОВЕРКИ..........................................298
ПРОТОКОЛ KERBEROS......................................................................299
ПЕРЕИГРЫВАНИЯ...............................................................................300
ОПЕРАЦИИ ВНУТРИ ОБЛАСТИ ДЕЙСТВИЯ.............................................301
СМЕЖНЫЕ ключи......................................................................302
ПУТИ ИДЕНТИФИКАЦИИ...................................................................303
СКЕЛЕТ KERBEROS............................................................................304
ФЛАГИ БИЛЕТА..............................................................................305
НАЧАЛЬНЫЕ БИЛЕТЫ..............................................................305
Преидентифицированные БИЛЕТЫ......................................306
НЕДЕЙСТВИТЕЛЬНЫЕ БИЛЕТЫ...................................306
ВОЗОБНОВЛЯЕМЫЕ БИЛЕТЫ.....................................................306
ДОСРОЧНЫЕ БИЛЕТЫ.............................................................307
БИЛЕТЫ PROXY и PROXIABLE................................................309
ПЕРЕДАВАЕМЫЕ БИЛЕТЫ ............................................................309
ОСТАЛЬНЫЕ ПАРАМЕТРЫ СЕРВЕРА ИДЕНТИФИКАЦИИ......................310
БАЗА ДАННЫХ KERBEROS..................................................................310
СОДЕРЖАНИЕ БАЗЫ ДАННЫХ............................................................311
ДОПОЛНИТЕЛЬНЫЕ поля БАЗЫ ДАННЫХ..........................................312
ЧАСТО ИЗМЕНЯЕМЫЕ поля БАЗЫ ДАННЫХ...................................312
ИМЕНА ОБЛАСТЕЙ ДЕЙСТВИЯ...........................................................313
ИМЕНА ЧЛЕНОВ СЕТИ......................................................................314
УЯЗВИМЫЕ МЕСТА KERBEROS...........................................................315
ИСХОДНЫЕ ПРЕДПОЛОЖЕНИЯ СИСТЕМЫ KERBEROS..................316
СОВМЕСТИМОСТЬ СИСТЕМ KERBEROS ВЕРСИЙ 4 и 5.................................317
РАССЫЛКА....................................................................................317
РЕЗЮМЕ........................................................................................317
РЕСУРСЫ INTERNET ............................................................................ 318
ГЛАВА 11. ЗАЩИТА КОММЕРЧЕСКИХ ОПЕРАЦИЙ............................319
ОСНОВНЫЕ ПРОБЛЕМЫ КОММЕРЦИИ в INTERNET...............................319
ЦИФРОВЫЕ деньги................................................321
CYBERCASH..........................................................................................321
ОБЕСПЕЧЕНИЕ СЕКРЕТНОСТИ ИНФОРМАЦИИ
с помощью ЦИФРОВЫХ ДЕНЕГ....................................................322
БЕЗОПАСНОСТЬ ЦИФРОВЫХ ДЕНЕГ...................................................324
ПРОБЛЕМЫ, СВЯЗАННЫЕ с ЦИФРОВЫМИ ДЕНЬГАМИ....................................325
ПОДРОБНОСТИ БЛОКИРОВКИ ПОДПИСЕЙ.........................................326
САМЫЕ ЗНАМЕНИТЫЕ ЦИФРОВЫЕ ДЕНЬГИ — ECASH.................................328
ИСПОЛЬЗОВАНИЕ КРЕДИТНЫХ КАРТОЧЕК в INTERNET..............328
ПРОВЕРКА БЕЗОПАСНОСТИ СОЕДИНЕНИЯ ПРИ помощи БРОУЗЕРА..........329
ПРОСМОТР СЕРТИФИКАТОВ.................................................331
РЕШЕНИЕ КОМПАНИИ FIRST VIRTUAL.......................................332
РЕЗЮМЕ..............................................332
РЕСУРСЫ INTERNET..................................333
ГЛАВА 12. ИСПОЛЬЗОВАНИЕ СРЕДСТВ АУДИТА........335
ПЕРВОЕ ЗНАКОМСТВО со СРЕДСТВАМИ АУДИТА......................335
ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА...........................................................337
ПРОБЛЕМЫ.........................................................................331
СРЕДСТВА АУДИТА в Web....................................................................337
СРЕДСТВА АУДИТА и UNIX....................338
LASTLOG.................................................................................338
СРЕДСТВО АУДИТА STALKER..............................................................339
СРЕДСТВО UTMP........................................................................339
ДРУГИЕ СРЕДСТВА ДЕТЕКТИРОВАНИЯ ПОСТОРОННЕГО ВМЕШАТЕЛЬСТВА 340
СРЕДСТВО WTMP....................................................................340
КОМАНДА SYSLOG..................................................................342
WATCHDOG........................................................................................345
SULOG..............................................................................345
ACULOG....................................................................................346
ЗАПИСИ о ТРАНЗАКЦИЯХ с УКАЗАННЫМ временем............346
ИСПОЛЬЗОВАНИЕ РЕГИСТРАЦИОННЫХ ЖУРНАЛОВ SMTP...........347
РЕГИСТРАЦИЯ ИСТОРИИ ОБОЛОЧКИ...............................................341
СРЕДСТВА АУДИТА WINDOWS NT.........................................................348
UK АКТИВИЗИРОВАТЬ СРЕДСТВА РЕГИСТРАЦИИ........................................348
АУДИТ БАЗОВЫХ ОБЪЕКТОВ WINDOWS NT ....................350
АУДИТ БАЗОВЫХ ОБЪЕКТОВ..........................................................351
АУДИТ ПРИВИЛЕГИЙ.......................................................................352
ОСТАНОВКА системы............................................................354
СРЕДСТВА АУДИТА NOVELL NetWare...............................................355
СРЕДСТВА АУДИТА в NETWARE.........................................................356
ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА NETWARE.............................................356
ПРОСМОТР ЗАПИСЕЙ АУДИТА.................................................357
КАК СОЗДАТЬ ГРУППУ ОПЕРАТОРОВ АУДИТА.........................................357
ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА томов.....................................358
ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА КОНТЕЙНЕРА NDS...........................359
РЕЗЮМЕ.........................................................................................360
РЕСУРСЫ INTERNET........................................................................361
ГЛАВА 13. Язык ПРОГРАММИРОВАНИЯ JAVA................................363
Язык ПРОГРАММИРОВАНИЯ JAVA.......................................................364
ВИРТУАЛЬНЫЙ код..................................................................................364
КАК ЗАГРУЗИТЬ JAVA...............................................................................367
JAVA и БРОУЗЕРЫ..........................................................................368
КОМПОНЕНТЫ JAVA..........................................................369
ЗАГРУЗЧИК КЛАССА АППЛЕТА............................................................369
ПРОСТРАНСТВА ИМЕН..............................................................................369
ВЕРИФИКАТОР АППЛЕТА..................................................................370
ОШИБКА в РЕАЛИЗАЦИИ ВЕРИФИКАТОРА................................................371
ДИСПЕТЧЕР БЕЗОПАСНОСТИ АППЛЕТА...............................................371
ОСНОВНЫЕ ПРОБЛЕМЫ безопасности ............................................371
БЕЗОПАСНОСТЬ JAVA...............................................................................372
БАЗОВЫЕ КОНЦЕПЦИИ JAVA.............................................................373
ОГРАНИЧЕНИЯ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ АППЛЕТОВ..............374
ЧТЕНИЕ и ЗАПИСЬ ФАЙЛОВ с помощью АППЛЕТОВ............................374
РЕДАКТИРОВАНИЕ СПИСКА УПРАВЛЕНИЯ ДОСТУПОМ НА ЧТЕНИЕ……….374
БРОУЗЕР HOTJAVA..................................................................................375
РЕДАКТИРОВАНИЕ СПИСКА УПРАВЛЕНИЯ ДОСТУПОМ НА ЗАПИСЬ.............376
ЧТЕНИЕ свойств СИСТЕМЫ.............................................................377
СОКРЫТИЕ СИСТЕМНЫХ свойств......................................................378
ЗАЩИЩЕННЫЕ СИСТЕМНЫЕ СВОЙСТВА..............................................378
СОЗДАНИЕ СОЕДИНЕНИЯ с ДРУГИМ КОМПЬЮТЕРОМ..........................379
СОЗДАНИЕ СЕТЕВОГО СОЕДИНЕНИЯ с хостом-источником.................380
РАБОТА с УСТОЙЧИВЫМИ апплетами..............................................380
ПОРОЖДЕНИЕ ПРОГРАММ..................................................................381
ЭЛЕМЕНТАРНЫЕ СРЕДСТВА БЕЗОПАСНОСТИ.......................382
СОЗДАНИЕ безопасных АППЛЕТОВ...........................................................383
Различия, СВЯЗАННЫЕ с источником апплета.......385
СОЗДАНИЕ НАДЕЖНЫХ ВЫЧИСЛЕНИЙ.................................386
ПРОЕКТ Kimera..........................................................................387
ИСПОЛЬЗОВАНИЕ ДИЗАССЕМБЛЕРА И ВЕРИФИКАТОРА КЛАССА Kimera ... 387
НЕКОРРЕКТНЫЕ апплеты....................................389
СЕРВЕР JIGSAW...........................390
РЕЗЮМЕ........................................................391
РЕСУРСЫ INTERNET.................................................391
ГЛАВА 14. КОМПЬЮТЕРНЫЕ ВИРУСЫ.......................................393
Что ТАКОЕ ВИРУС........................................................... 393
ОСНОВНЫЕ симптомы ЗАРАЖЕНИЯ ВИРУСОМ...................................395
КОЛИЧЕСТВО КОМПЬЮТЕРНЫХ ВИРУСОВ................................................396
СВЯЗАННЫЕ с ВИРУСАМИ ОПАСНОСТИ..................................................................397
ВИРУСЫ и ЭЛЕКТРОННАЯ ПОЧТА.............................................398
СОЗДАНИЕ ВИРУСА для ИСПОЛНЯЕМОГО ФАЙЛА.....................................399
РАЗЛИЧНЫЕ типы ВИРУСОВ...................................................399
ТРОЯНСКИЕ кони...............................................................399
ПОЛИМОРФНЫЕ ВИРУСЫ...............................................400
Стелс-вирусы.....................................................................401
МЕДЛЕННЫЕ ВИРУСЫ............................................................402
РЕТРО-ВИРУСЫ.......................................................................404
СОСТАВНЫЕ ВИРУСЫ..........................................................404
ВООРУЖЕННЫЕ ВИРУСЫ............................................................404
Вирусы-компаньоны............................................................405
ВИРУСЫ-ФАГИ.......................................................................405
И СНОВА ЧЕРВИ................................................................405
ВИРУСЫ и СЕТИ...............................................................406
ФАЙЛОВЫЕ ВИРУСЫ.............................................................407
МАКРОВИРУСЫ.......................................................408
ПРИМЕР МАКРОВИРУСА...........................................................................410
НЕКОТОРЫЕ РАСПРОСТРАНЕННЫЕ МАКРОВИРУСЫ..............................411
НАИЛУЧШИЕ РЕШЕНИЯ для ЗАЩИТЫ от МАКРОВИРУСОВ.. 415
«МНИМЫЕ» ВИРУСЫ..................................416
ВИРУС IRINA................................................................416
ВИРУС GOOD TIMES......................................................................416
КОГДА ШУТКА ПЕРЕСТАЕТ БЫТЬ ПРОСТО ШУТКОЙ,
ИЛИ AOL4FREE.COM........................................................417
КАК отличить НАСТОЯЩИЙ ВИРУС от мнимого........ 417
КАК ЗАЩИТИТЬСЯ от вирусов.....................................418
ОБНАРУЖЕНИЕ ВИРУСОВ...............................................................418
РАЗРАБОТЧИКИ АНТИВИРУСНЫХ программ.......................419
РЕЗЮМЕ...................................................420
РЕСУРСЫ INTERNET................................................................. 420
ГЛАВА 15. ЗАЩИТА СЕТЕЙ WindowsNT.........................................421
ПЕРВОЕ ЗНАКОМСТВО..................................................421
СОВМЕСТНО ИСПОЛЬЗУЕМЫЕ РЕСУРСЫ....................................422
НЕДОСТАТКИ NTFS...................................................423
ОСНОВНАЯ МОДЕЛЬ БЕЗОПАСНОСТИ WINDOWS NT ...........................423
И СНОБА ОБ УРОВНЯХ ЗАЩИТЫ..........................................................427
ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ......................421
ДОМЕНЫ и РАБОЧИЕ ГРУППЫ................................................................429
ПАКЕТЫ ДОПОЛНЕНИЙ............................................................................431
БОЛЕЕ ПОДРОБНАЯ ИНФОРМАЦИЯ о ГРУППАХ и РАЗРЕШЕНИЯХ ....431
СТАНДАРТНЫЕ ГРУППЫ ДОМЕНА................................................431
СТАНДАРТНЫЕ ЛОКАЛЬНЫЕ ГРУППЫ WINDOWS NT.........432
СТАНДАРТНЫЕ ПРАВА ДОСТУПА к каталогам...............................433
АДМИНИСТРАТОРЫ и ЭКВИВАЛЕНТЫ.......................................434
ИСПОЛЬЗОВАНИЕ ИДЕНТИФИКАТОРОВ...........................435
ГРУППА ПРОГРАММ АДМИНИСТРИРОВАНИЯ...................................435
БЕЗОПАСНОСТЬ ГРУППЫ АДМИНИСТРАТОРОВ..............................436
ХРАНЕНИЕ паролей......................................................................437
БЕЗОПАСНОСТЬ СЕРВЕРА WINDOWS NT..............................................438
КАК ХАКЕРЫ ВЗЛАМЫВАЮТ ПАРОЛИ..................................439
АТАКИ ГРУБОЙ силы................................................439
АТАКИ СЛОВАРЯ..........................................................................440
КАК ЗАСТАВИТЬ ПОЛЬЗОВАТЕЛЕЙ «ПРАВИЛЬНО» СОСТАВЛЯТЬ ПАРОЛИ....440
WINDOWS NT БЕЗ ИСПОЛЬЗОВАНИЯ БЛОКИРОВКИ........... 440
АДМИНИСТРАТОР БЕЗ ПАРОЛЯ.........................................................441
УЧЕТНАЯ ЗАПИСЬ АДМИНИСТРАТОРА WINDOWS NT...............441
Гость БЕЗ ПАРОЛЯ............................................................441
ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ СЕРВЕРА................................................442
Связь NT с TCP/IP и HTTP........................................442
БЕТА-ВЕРСИЯ IIS 4.0.................................................................443
ПОДДЕРЖИ НЕСКОЛЬКИХ ПРОТОКОЛОВ БЕЗОПАСНОСТИ....443
СЛУЖБЫ ОБМЕНА ИНФОРМАЦИЕЙ с СЕРВЕРОМ......................444
SAMBA.......................................................................445
ОШИБКА SAMBA........................................................................446
НЕДОСТАТКИ WINDOWS NT.............................................................446
СЛУЖБЫ СООБЩЕНИЙ и ОПОВЕЩЕНИЯ...............................................447
Совместно ИСПОЛЬЗУЕМЫЕ РЕСУРСЫ NETBIOS.........................447
БЕЗОПАСНОСТЬ LAN MANAGER........................................................447
NETWORK MONITOR........................................................................447
СЛУЖБА RSH............................................................448
СЛУЖБА РАСПИСАНИЯ.......................................................................448
РЕЕСТР WimowsNT.....................................................................449
WINDOWS NT и КОМПЬЮТЕРНЫЕ ВИРУСЫ........................................449
WINDOWS NT и АТАКА PING OF DEATH................................................450
WINDOWS NT и FTP.....................................................................450
УТИЛИТА ROLLBACK.EXE..........................................................451
СРЕДСТВА АУДИТА NETBIOS.................................................................451
БЕЗОПАСНОСТЬ HAS........................................................................452
СРЕДСТВА АУДИТА WINDOWS NT......................................................454
ТАИНСТВЕННЫЙ АНОНИМЩИК.............................................................455
СПЕЦИФИЧЕСКИЕ типы АТАК...........................................................455
АТАКА НАБЛЮДЕНИЯ.........................................................................456
АТАКИ ОТКАЗА СЛУЖБ.......................................................................456
TCP-АТАКИ.....................................................................................456
О РЕКУРСИВНЫХ ОЧЕРЕДЯХ.................................................................457
РЕЗЮМЕ.........................................................................................457
РЕСУРСЫ INTERNET.........................................................................458
ГЛАВА 16. ЗАЩИТА СЕТЕЙ NOVELL NETWARE................................459
ВВЕДЕНИЕ в NOVELL NETWARE........................................................460
ОСНОВЫ БЕЗОПАСНОСТИ В СЕТЯХ NETWARE......................................460
ПРИСОЕДИНЕНИЕ пользователей и КОМПЬЮТЕРОВ............................461
ПОЛЬЗОВАТЕЛИ, ГРУППЫ и СЕРВЕРЫ........................................................462
ПОПЕЧИТЕЛЬСТВО............................................................................462
АДМИНИСТРАТОРЫ, СУПЕРВИЗОРЫ и ЭКВИВАЛЕНТЫ........................463
МАСКА УНАСЛЕДОВАННЫХ ПРАВ..........................................................464
ПРАВА ПРИЛОЖЕНИЙ..............................................................................464
ПРИОРИТЕТ ПРАВ ПОПЕЧИТЕЛЬСТВА..................................................465
НАСТРОЙКА ПАРОЛЕЙ.......................................................................465
ШИФРОВАНИЕ ПАРОЛЕЙ..........................................................................466
УТИЛИТА SYSCON............................................................................466
УПРАВЛЕНИЕ ПАРОЛЯМИ...................................................................466
УПРАВЛЕНИЕ ДОСТУПОМ к серверу..................................................467
ДОСТУП к ДОМАШНЕМУ каталогу...........................................................467
Идентификаторы СУПЕРВИЗОРОВ и ЭКВИВАЛЕНТОВ........................468
ИСПОЛЬЗОВАНИЕ ИДЕНТИФИКАТОРОВ..........................................468
ДЕТЕКТИРОВАНИЕ ВТОРЖЕНИЙ...............................................469
БЛОКИРОВКА ПОЛЬЗОВАТЕЛЕЙ..................................................469
NETWARE 4.0 ХРАНИТ ПАРОЛИ во ВРЕМЕННОМ ФАЙЛЕ............................470
Сценарий ВХОДА......................................................................471
СРЕДСТВА АУДИТА NETWARE.................................................471
ОТВЕТСТВЕННОСТЬ АДМИНИСТРАТОРА................................472
Первая ПРОВЕРКА БЕЗОПАСНОСТИ..........472
ПРОГРАММА SECURITY............................................................472
БЕСПЛАТНЫЕ СРЕДСТВА АУДИТА для Novell NETWARE........................473
ПРОГРАММА FILER...................................................................474
НЕДОСТАТКИ ЗАЩИТЫ NETWARE...............................................474
ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ.......................................................474
ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ СЕРВЕРА........................................474
БЕЗОПАСНОСТЬ ФАЙЛОВ.......................................................475
ЗАЩИТА СЦЕНАРИЕВ ВХОДА........................................................476
Списки ПОЛЬЗОВАТЕЛЕЙ...........................................................476
НАБЛЮДЕНИЕ ЗА консолью......................................................476
ПОДКЛЮЧЕНИЕ СРЕДСТВ АУДИТА................................................477
ИСПОЛЬЗОВАНИЕ УЧЕТНОЙ ЗАПИСИ СУПЕРВИЗОРА .........477
ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ ПОДПИСЕЙ......................................477
ЦИФРОВЫЕ подписи..............................................................................478
КАК ХАКЕРЫ ОБХОДЯТ ЦИФРОВЫЕ подписи.............................479
ИСПОЛЬЗОВАНИЕ RCONSOLE..........................................479
КОНФИГУРАЦИОННЫЕ ФАЙЛЫ...................................................480
NETWARE 4.x...................................................................480
УДАЛИТЕ [Public] из [Root]..................................................481
ДОСТУП к УЧЕТНЫМ ЗАПИСЯМ...............................................481
ОСНОВНЫЕ УЧЕТНЫЕ ЗАПИСИ NOVELL NETWARE..........................481
ИМЕНА ПОЛЬЗОВАТЕЛЕЙ.............................................................482
НИЗКОУРОВНЕВАЯ ПЕРЕЗАГРУЗКА......................................................482
ЗАЩИТА ПАРОЛЕЙ..........................................................483
КАК можно ВЗЛОМАТЬ ПАРОЛЬ..................................................484
АТАКИ ГРУБОЙ силы.............................................................485
АТАКИ СЛОВАРЯ.....................................................................485
ЕЩЕ РАЗ о БЕЗОПАСНОСТИ консоли........................................................486
БЕЗОПАСНОСТЬ УЧЕТНЫХ ЗАПИСЕЙ......................486
СООБЩЕНИЯ СРЕДСТВ УЧЕТА...............................................................487
ОГРАНИЧЕНИЯ по ВРЕМЕНИ и МЕСТОРАСПОЛОЖЕНИЮ........................487
ЗАЩИТА консоли...........................................................................487
ОБХОД РЕГИСТРАЦИИ...............................................................488
КАК ОТКРЫТЬ МОНИТОР....................................................................488
ЗАЩИТА ФАЙЛОВ и КАТАЛОГОВ..................489
КАК ХАКЕРЫ ЗАМЕТАЮТ СВОИ СЛЕДЫ ПОСЛЕ ИЗМЕНЕНИЯ ФАЙЛОВ ...489
И СНОВА ТРОЯНСКИЕ КОНИ.............................................................489
NETWARE NFS......................................................................490
ОПРЕДЕЛЕНИЕ ПРАВ с помощью КОМАНДНОЙ СТРОКИ...............................491
ОГРАНИЧЕНИЯ НА ОБЪЕМ..................................................................492
ПРОБЛЕМЫ БОЛЬШИХ СИСТЕМ...........................................................492
Утилиты UNIX и NETWARE....................................................................493
NETWARE и WINDOWS 95...............................................................494
ОСНОВНЫЕ ПРОБЛЕМЫ WINDOWS 95.................................................494
ПРОБЛЕМЫ СОВМЕСТНОГО ИСПОЛЬЗОВАНИЯ........................................494
ПАРОЛИ WINDOWS 95 и NOVELL NETWARE......................................495
РЕГИСТРАЦИЯ WINDOWS 95....................................................495
IntranetWare.............................................................................496
УПРАВЛЕНИЕ ДОСТУПОМ....................................................................497
УПРАВЛЕНИЕ ДОСТУПОМ ПРИЛОЖЕНИЙ...............................................497
УПРАВЛЕНИЕ с помощью IP-АДРЕСОВ.............................................497
СРЕДСТВА АУДИТА INTRANETWARE.....................................................498
БЕЗОПАСНОСТЬ INTRANETWARE.......................................................498
КАК ОБОЙТИ IntranetWARE...........................................................498
ОШИБКИ INTRANETWARE FTP NLM...............................................499
ЗАЩИТА INTRANETWARE от АТАК из INTERNET..........................500
ЗАЩИТА ФАЙЛА ПАРОЛЕЙ...................................................................500
РЕЗЮМЕ.........................................................................................500
РЕСУРСЫ INTERNET.........................................................................501
ГЛАВА 17. БЕЗОПАСНОСТЬ UNIX и Х-Windows........................503
ВВЕДЕНИЕ в UNIX..........................................................................503
УЧЕТНЫЕ ЗАПИСИ Unix.................................................................504
СТАНДАРТНЫЙ ФОРМАТ ИМЕНИ ПОЛЬЗОВАТЕЛЯ..........................................505
ПАРОЛИ UNIX.................................................................................506
Специальные символы UNIX...............................................................506
ОБОЛОЧКИ UNIX............................................................................507
СТРУКТУРА КАТАЛОГОВ и ФАЙЛОВ UNIX.............................................508
ОСНОВНЫЕ КОМАНДЫ UNIX.............................................................510
Символы ШАБЛОНА ..................................................................... 510
СИМВОЛЫ ПЕРЕНАПРАВЛЕНИЯ............................................510
ПАРАМЕТРЫ КОМАНДНОЙ СТРОКИ......................................................577
Символ КОНВЕЙЕРА...........................................................512
Фоновый РЕЖИМ ВЫПОЛНЕНИЯ...................................................512
КОМАНДА ping........................................................................572
КОМАНДА FINGER................................................................514
КОМАНДЫ УДАЛЕННОЙ РАБОТЫ...........................................575
КОМАНДА RLOGIN............................................................575
КОМАНДА RCP.......................................................................516
КОМАНДА RSH..........................................................................577
ОТКЛЮЧЕНИЕ КОМАНД УДАЛЕННОЙ РАБОТЫ........................................517
КОМАНДА SU........................................................577
ИСПОЛЬЗОВАНИЕ КОМАНДЫ su..............................................................518
ДЕМОНЫ.................................................................518
ДЕМОН INIT........................................................................519
ДЕМОН LPD............................................................................579
ДЕМОН SENDMAIL..................................................................579
ОБЗОР.............................................................................520
ХРАНЕНИЕ ПАРОЛЕЙ........................................................520
Взлом ПАРОЛЕЙ.................................................................527
ЗАТЕНЕНИЕ ФАЙЛА ПАРОЛЕЙ............................................................527
АТАКИ ГРУБОЙ силы...................................................................522
ЗАЩИТА от АТАК СЛОВАРЯ................................................................522
КАК ЗАСТАВИТЬ ПОЛЬЗОВАТЕЛЕЙ СОЗДАВАТЬ ХОРОШИЕ ПАРОЛИ...............522
ДОСТУП К ФАЙЛАМ И КАТАЛОГАМ UNIX.........................................523
КОМАНДА CHMOD......................................................524
СПЕЦИАЛЬНЫЕ ФАЙЛЫ UNIX............................................................526
УЯЗВИМЫЕ МЕСТА UNIX..............................528
СЕМЬ целей ХАКЕРОВ.......................................................................528
УДАЛЕНИЕ /ETC/HOSTS. EQUIV..........................................................529
НЕСКОЛЬКО копий $HOME/.RHOSTS........................................529
ОШИБКА SENDMAIL.....................................................................530
ОШИБКА ВОЗВРАТА SENDMAIL.................................................530
ПРОБЛЕМА БУФЕРА FINGERD......................................................530
ШИФРОВАНИЕ ФАЙЛОВ...........................................530
МЕТОДЫ БЕЗОПАСНОГО ПРОГРАММИРОВАНИЯ ......557
ФИЛЬТРАЦИЯ........................................531
X-Windows..........................................................................532
РАБОТА Х-Windows.............................................................................. 533
КАК ХАКЕРЫ ОБНАРУЖИВАЮТ ОТКРЫТЫЕ Х-дисплеи........................534
ПРОБЛЕМА локальных хостов.........................................................534
ДАМП ОКНА....................................................................................555
НАБЛЮДЕНИЕ ЗА X-Windows.........................................................535
ПАРАМЕТР XTERM.............................................................................535
РЕЗЮМЕ.........................................................................................536
РЕСУРСЫ INTERNET.........................................................................536
ГЛАВА 18. СЛАБЫЕ МЕСТА ВАШЕЙ СИСТЕМЫ.................................539
ЗНАКОМЬТЕСЬ: SATAN....................................................................540
УСТАНОВКА SATAN...............................................................................541
ИСПОЛЬЗОВАНИЕ SATAN в СИСТЕМАХ LINUX.....................................541
ОБЗОР АРХИТЕКТУРЫ SATAN..........................................................542
ГЕНЕРАТОР МАГИЧЕСКОЙ СТРОКИ...........................................543
ПРОЦЕССОР политики................................................................544
УРОВНИ БЛИЗОСТИ........................................................................544
ПОЧЕМУ НУЖНО ДЕРЖАТЬ SATAN ПОДАЛЬШЕ от ДРУГИХ СЕТЕЙ....545
СБОР ЦЕЛЕЙ.........................................................................545
СКАНИРОВАНИЕ ПОДСЕТИ......................................................................545
ПРОЦЕССОР СБОРА ДАННЫХ..........................................................546
УРОВНИ СКАНИРОВАНИЯ...........................................................546
ЛОГИЧЕСКИЙ ПРОЦЕССОР....................................................547
АНАЛИЗ и ОТЧЕТ.............................................................................548
НЕСКОЛЬКО ПРОЦЕССОВ SATAN.................................................549
ПЕРВОЕ СКАНИРОВАНИЕ...............................................................549
АНАЛИЗ ПОЛНЕННЫХ ДАННЫХ.........................................................549
ИЗУЧЕНИЕ РЕЗУЛЬТАТОВ......................................................550
УЯЗВИМЫЕ МЕСТА.......................................................................551
РАСПЕЧАТКА ОТЧЕТОВ...................................................................551
ИНФОРМАЦИЯ о ХОСТАХ............................................................551
ОГРАНИЧЕНИЯ ПРОГРАММЫ SATAN..................................................555
АНАЛИЗ СЕТЕЙ WINDOWS NT и NOVELL NETWARE...........................555
ПРОБНАЯ ВЕРСИЯ KSA.....................................................................553
KSA для WINDOWS NT......................................................................554
ЗАПУСК KSA...............................................................................554
УСТАНОВКА СТАНДАРТА БЕЗОПАСНОСТИ....................................555
УСТАНОВКА ОГРАНИЧЕНИЙ НА УЧЕТНЫЕ ЗАПИСИ..............................556
ПРОВЕРКА ПАРОЛЕЙ......................................................................556
УПРАВЛЕНИЕ ДОСТУПОМ..................................................................557
ПАРАМЕТРЫ МОНИТОРИНГА СИСТЕМЫ.......................557
ПРОВЕРКА ЦЕЛОСТНОСТИ ДАННЫХ.............................................557
КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ..................................................557
НАЧАЛО АНАЛИЗА...................................................558
АНАЛИЗ ОТЧЕТА..............................................................................559
Список УЯЗВИМЫХ МЕСТ...............................................................559
ПРОЧИЕ ПАРАМЕТРЫ.................................................560
ОТЧЕТЫ KSA.......................................................................560
РЕЗЮМЕ..........................................................561
РЕСУРСЫ INTERNET........................................562
ГЛАВА 19. БЕЗОПАСНОСТЬ Web-БРОУЗЕРОВ..... 563
Web и БРОУЗЕРЫ..............................................563
ДВА основных БРОУЗЕРА............................................................564
ЗАЧЕМ ГОВОРИТЬ о ЧУЖИХ ОШИБКАХ....................................................565
НОМЕРА ВЕРСИЙ.....................................................................565
ПОСЛЕДНИЕ ДОПОЛНЕНИЯ...................................................................565
НЕДОСТАТКИ INTERNET EXPLORER...............................565
INTERNET EXPLORER 3.02.........................................................565
ФАЙЛЫ LNK....................................................................................566
INTERNET EXPLORER 3.01...........................................................567
ОШИБКА MIT........................................................................568
Слово о ЗАПЛАТКАХ..............................................................................570
ПЕРЕНАПРАВЛЕНИЕ Java.....................................................577
ПСИХОЛОГИЧЕСКАЯ ПРОБЛЕМА..................................................................571
Безопасность ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ACTIVEX...........................572
ПОЧЕМУ ЖЕ ЭЛЕМЕНТЫ УПРАВЛЕНИЯ ACTIVEX
ДОЛЖНЫ СОХРАНЯТЬСЯ НА ЖЕСТКОМ ДИСКЕ?........................................573
БЕЗОПАСНОСТЬ ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ActiveX......................573
ИСПОЛЬЗОВАНИЕ ЭЛЕМЕНТОВ УПРАВЛЕНИЯ ACTIVEX
в NETSCAPE NAVIGATOR .............................576
ЭЛЕМЕНТ УПРАВЛЕНИЯ CHAOS COMPUTER.........................................576
ЭЛЕМЕНТ УПРАВЛЕНИЯ EXPLORER...............................................577
ПРОБЛЕМЫ БЕЗОПАСНОСТИ INTERNET EXPLORER 4.0......................578
ПРОБЛЕМЫ БЕЗОПАСНОСТИ NETSCAPE NAVIGATOR..................578
ОШИБКА БЕРКЛИ.................................................................578
ОШИБКА ПОДТВЕРЖДЕНИЯ......................................................................579
COOKIE.......................................................................................579
ИСПОЛЬЗОВАНИЕ СОДЕРЖИМОГО ФАЙЛА COOKIES.txt...............580
ANONYMIZER............................................................................... 580
ИЗУЧЕНИЕ ФАЙЛА cookies.txt.......................................................581
РЕДАКТИРОВАНИЕ COOKIE...............................................................581
ЗАЩИТА COOKIE.....................................................................................582
ПРОГРАММЫ для РАБОТЫ с ФАЙЛАМИ cookie........................................582
ЗАЩИТА АДРЕСОВ ЭЛЕКТРОННОЙ почты......................................583
КАК ОБМАНУТЬ ЛЮБОПЫТНЫЙ СЕРВЕР................................................585
РЕЗЮМЕ...............................................................................585
РЕСУРСЫ INTERNET...............................................586
ГЛАВА 20. ЗАЩИТА от СЦЕНАРИЕВ. 587
ЗНАКОМЬТЕСЬ: CGI.............................................................588
СЦЕНАРИИ CGI: ОБЩАЯ КАРТИНА.......................................................589
CG1 и WEB-САЙТЫ...................................................................589
ГДЕ РАСПОЛАГАЮТСЯ СЦЕНАРИИ CGI.......................................591
Вызов СЦЕНАРИЯ.....................................................................592
РАБОТА CGI...........................................................................592
ВЗАИМОДЕЙСТВИЕ МЕЖДУ СЕРВЕРОМ и СЦЕНАРИЕМ CGI...... 593
ПРЕОБРАЗОВАНИЕ компьютера в WEB-СЕРВЕР...................................593
КАК ОПРЕДЕЛИТЬ IP-АДРЕС..............................................................594
КАК СВЯЗАТЬСЯ С СЕРВЕРОМ..................................594
СТАТИЧЕСКИЕ IР-АДРЕСА....................................................................595
ИНТЕРФЕЙС СЦЕНАРИЕВ CGI...................................................596
ПЕРЕМЕННЫЕ ОКРУЖЕНИЯ CGI...................................................596
ПЕРЕМЕННАЯ AUTH_TYPE.......................................................596
ПЕРЕМЕННАЯ CONTENT_LENGTH.......................597
ПЕРЕМЕННАЯ CONTENT_TYPE..............................................597
ПЕРЕМЕННАЯ GATEWAY_INTERFACE....................597
ПЕРЕМЕННАЯ PATH_INFO......................................................597
ПЕРЕМЕННАЯ PATH_TRANSLATED................................598
ПЕРЕМЕННАЯ QUERY_STRING.........................598
ПЕРЕМЕННАЯ REMOTE_ADDR.............................................598
ПЕРЕМЕННАЯ REMOTE_HOST.........................................598
ПЕРЕМЕННАЯ REMOTE_IDENT.............................................599
ПЕРЕМЕННАЯ REMOTE_USER....................................................599
ПЕРЕМЕННАЯ REQUEST_METHOD........................................599
ПЕРЕМЕННАЯ SCRIPT_NAME................................................599
ПЕРЕМЕННАЯ SERVER_NAME...................................................600
ПЕРЕМЕННАЯ SERVER_SOFTWARE.......................................600
ПЕРЕМЕННАЯ HTTP_ACCEPT................................................600
ПАРАМЕТРЫ КОМАНДНОЙ СТРОКИ CGI.................600
ПРЯМОЙ ВЫВОД БРОУЗЕРУ..............................601
ЗАГОЛОВКИ CGI.............................................................................601
СОЗДАНИЕ СЦЕНАРИЯ CGI с помощью C++...................................603
НАИБОЛЕЕ ЧАСТО ИСПОЛЬЗУЕМЫЕ для СОЗДАНИЯ сценариев
языки ПРОГРАММИРОВАНИЯ..............................................................604
ДРУГИЕ РЕШЕНИЯ.................................................................................605
Язык ПРОГРАММИРОВАНИЯ PERT.......................................................605
ИСТОРИЯ PERL.........................................................................606
PERL - ИНТЕРПРЕТИРУЕМЫЙ язык программирования.....................606
СРАВНЕНИЕ PERL и C/C++............................................................606
БОГАТСТВО ВОЗМОЖНОСТЕЙ PERL.....................................................607
ИСПОЛЬЗОВАНИЕ PERL в КАЧЕСТВЕ ФИЛЬТРА ДАННЫХ.........................607
ИСПОЛЬЗОВАНИЕ PERL в КАЧЕСТВЕ БЕЗОПАСНОГО ШЛЮЗА...................608
Frontend-программы связи с БАЗОЙ ДАННЫХ..........................608
Использование PERL для СОЗДАНИЯ СЦЕНАРИЕВ CGI.....................609
РАБОТА с PERL...............................................................................609
«HELLO WORLD» НА ЯЗЫКЕ PERL...................................................609
РАБОТА с PERL...............................................................................610
ОПЕРАТОРЫ PERL............................................................................611
ПРОСТЫЕ и СОСТАВНЫЕ ОПЕРАТОРЫ..................................................611
ИСПОЛЬЗОВАНИЕ ОТСТУПОВ и ПУСТЫХ СТРОК
ДЛЯ УЛУЧШЕНИЯ ЧИТАБЕЛЬНОСТИ СЦЕНАРИЕВ................ 612
Вызов ВНЕШНИХ ПРОГРАММ с помощью PERL.........................................612
ВОПРОСЫ БЕЗОПАСНОСТИ CGI........................................................613
НОВЫЕ НЕДОСТАТКИ БЕЗОПАСНОСТИ.......................................................613
КАК СЦЕНАРИИ МОГИ повлиять НА БЕЗОПАСНОСТЬ СИСТЕМЫ.............613
УРОВНИ ДОСТУПА Web-сервера......................................................614
ОПИСАНИЕ НЕКОТОРЫХ ПРОБЛЕМ............:.................... 614
РАЗВЕТВЛЕНИЕ ОБОЛОЧКИ.................................................................615
ЗАЩИТА СЦЕНАРИЕВ CGI..................................................................616
ПРЕДУПРЕЖДЕНИЕ CERT.......................................................................618
РЕШЕНИЕ ПРОБЛЕМЫ..............................................................................618
ОСНОВНЫЕ ПРАВИЛА РАБОТЫ со СЦЕНАРИЯМИ PERL..........................619
ВОПРОСЫ БЕЗОПАСНОСТИ JAVASCRIPT...............................................619
ГДЕ РАСПОЛАГАЕТСЯ JAVASCRIPT........................................................620
Использование комментариев HTML
для ВСТАВКИ КОМАНД JAVASCRIPT.....................................................621
КОММЕНТАРИИ JavaScript..............................................622
ЭЛЕМЕНТ <SCRIPT>.....................................................................622
СТРОКИ JAVASCRIPT.....................................................................623
ПРОСТОЙ вывод ДАННЫХ с помощью JAvaScript...........................623
СОЗДАНИЕ ПРОСТОГО ОКНА сообщений........................................624
ПЕРЕМЕННЫЕ JavaScript...............................................................625
ПОЛУЧЕНИЕ ТЕКСТОВОГО ВВОДА ПОЛЬЗОВАТЕЛЯ .................................. 625
ФУНКЦИИ JAVASCRIPT...................................................................626
ОБЪЕКТЫ JAVASCRIPT.....................................................................627
СОЗНАНИЕ СОБСТВЕННЫХ ОБЪЕКТОВ.................................................527
СОБЫТИЯ JAVASCRIPT....................................................................628
ИСПОЛЬЗОВАНИЕ JAVASCRIPT для ВЗАИМОДЕЙСТВИЯ с ФОРМАМИ........629
LiveWire..........................................................................................630
ПРИСУЩИЕ JAVASCRIPT ПРОБЛЕМЫ БЕЗОПАСНОСТИ............................630
ПРОБЛЕМЫ БЕЗОПАСНОСТИ новых ВЕРСИЙ NETSCAPE NAVIGATOR.......631
ОШИБКА BELL LABS........................................................................631
СУЩНОСТЬ ОШИБКИ BELL LABS.......................................................631
РЕЗЮМЕ.........................................................................................632
РЕСУРСЫ INTERNET.........................................................................633
ГЛАВА 21. ПОЛИТИКА БЕЗОПАСНОСТИ сети.................................635
ОПРЕДЕЛЕНИЕ политики БЕЗОПАСНОСТИ..........................................635
ЗАЧЕМ НУЖНА ПОЛИТИКА БЕЗОПАСНОСТИ...........................................636
ОСНОВЫ РАЗРАБОТКИ ПОЛИТИКИ безопасности................................636
РАЗРАБОТКА ОФИЦИАЛЬНОЙ политики БЕЗОПАСНОСТИ СИСТЕМЫ.........638
ОПРЕДЕЛИТЕ ОТВЕТСТВЕННЫХ...........................................................638
ОТВЕТСТВЕННОСТЬ ЗА РЕАЛИЗАЦИЮ...................................................639
ОЦЕНКА ОПАСНОСТИ........................................................................639
ОПРЕДЕЛЕНИЕ ОБЪЕКТОВ..................................................................640
ОПРЕДЕЛЕНИЕ опасности...............................................................641
ОСОБЕННОСТИ политики...............................................................642
ОПРЕДЕЛИТЕ, кто МОЖЕТ ИСПОЛЬЗОВАТЬ КАЖДЫЙ РЕСУРС.................642
ОПРЕДЕЛИТЕ НЕОБХОДИМЫЙ ДОСТУП к РЕСУРСУ.................................642
ОПРЕДЕЛИТЕ, кто МОЖЕТ ИЗМЕНИТЬ ПРАВА ДОСТУПА к РЕСУРСУ.........644
ОПРЕДЕЛИТЕ, кто ДОЛЖЕН и БУДЕТ ОБЛАДАТЬ
ПРИВИЛЕГИЯМИ АДМИНИСТРАТОРА.......................................645
ОПРЕДЕЛИТЕ ПРАВА и ОБЯЗАННОСТИ ПОЛЬЗОВАТЕЛЕЙ.........................645
ОПРЕДЕЛИТЕ ПРАВА и ОБЯЗАННОСТИ
ПОЛЬЗОВАТЕЛЕЙ И АДМИНИСТРАТОРОВ..............................646
ЗАЩИТА ПРОСТОЙ и СЕКРЕТНОЙ ИНФОРМАЦИИ..................................646
НАРУШЕНИЕ политики...................................................................647
ОПРЕДЕЛЕНИЕ НАКАЗАНИЯ...................................................647
НАРУШЕНИЕ политики БЕЗОПАСНОСТИ
ЛОКАЛЬНЫМИ ПОЛЬЗОВАТЕЛЯМИ.............................................647
ВНЕШНИЕ ОРГАНИЗАЦИИ..............................................................647
РЕАКЦИЯ НА НАРУШЕНИЯ................................................................648
ДВЕ СТРАТЕГИИ РЕАКЦИИ НА НАПАДЕНИЯ..................................648
ИНТЕРПРЕТАЦИЯ политики..................................................650
ПУБЛИКАЦИЯ политики..............................................................650
ПРОЦЕДУРЫ БЕЗОПАСНОСТИ........................................................650
ОПРЕДЕЛЕНИЕ возможных ПРОБЛЕМ................................................657
ВЫБОР СРЕДСТВ БЕЗОПАСНОСТИ.......................................................652
SITE SECURITY HANDBOOK.............................................................653
РЕЗЮМЕ.........................................................................................653
РЕСУРСЫ INTERNET.........................................................................654
Что РАСПОЛОЖЕНО НА КОМПАКТ-ДИСКЕ.......................................655
GUARDIAN FIREWALL для WINDOWS NT............................................655
KANE SECURITY ANALYST..................................................................656
KANE SECURITY MONITOR для WINDOWS NT....................................658
ПРОДУКТЫ SafeSuite....................................................................659
BALLISTA.......................................................................................660
ПРОГРАММЫ, РАСПОЛОЖЕННЫЕ HA WEB-САЙТЕ JAMSA PRESS.............660
Ларс Кландер "Полное руководство по безопасности компьютера"