Оглавление

Оглавление

Об авторе 13

Благодарности 13

Редакционный коллектив 14

Введение 15

О чем эта книга 15

Для кого написана эта книга 17

Структура книги 17

Подводные камни 19

Глава 1. Шпионы 21

Как узнать шпиона 21

За кем наблюдают шпионы, и кто они такие 23

Экономический шпионаж 25

Начальство и наблюдение за сотрудниками 28

Полицейские расследования 30

Частные сыщики и консультанты - неофициальные расследования 33

«Невидимки» - поддерживаемые правительством агенты разведки 36

Преступники - те, кто ищет собственную выгоду 40

Доносчики, действующие ради всеобщего блага 41

Друзья и семья - с ними только в разведку ходить... 44

Определите свой уровень паранойи 47

Анализ рисков 101 49

Пять шагов анализа рисков 51

Заключение 55

Глава 2. Шпионаж и закон 57

Законы о шпионаже 57

Закон об уличной безопасности 1968 года

(часть III - телефонное прослушивание) 58

Закон об иностранной разведке 1978 года 61

Закон о защите электронных систем связи 1986 года 64

Закон о компьютерном мошенничестве и злоупотреблениях 1986 года 67

Закон об экономическом шпионаже 1996 года 70

Законы штатов 71

Патриотический Акт 2001 года 72

Законы о прослушивании линий связи и доступе к хранимой информации 73

Закон об иностранной разведке 74

Закон о компьютерном мошенничестве и злоупотреблениях 76

Другие положения 78

Законы штатов 78

Реалии соблюдения законодательства 79

Гражданский и уголовный суд 81

Начальство и подчиненные — узаконенный шпионаж 83

Внутрисемейные судебные разбирательства 85

Заключение 87

Глава 3. Тайные проникновения 89

Взгляд изнутри 89

Физические и сетевые проникновения 91

Запланированные и случайные проникновения 92

Шпионская тактика 93

Шпионские игры 93

Проникновения, санкционированные правительством: взгляд изнутри 94

Использование уязвимых мест 101

Анализ и планирование операции 101

Проникновение в офис 103

Документирование обстановки 108

Контрмеры 111

Физическая безопасность 111

Политика безопасности 114

Заключение 117

Глава 4. Проникновение в систему 119

Шпионская тактика 119

Использование слабых мест 120

Средства проникновения в систему 140

Контрмеры 149

Настройки безопасности 149

Надежные пароли 154

Шифрование 154

Заключение 154

Глава 5. В поиске доказательств 155

Законное наблюдение 155

Как работают компьютерные полицейские 156

Конфискация 160

Дублирование информации 163

Экспертиза 164

Шпионская тактика 166

Использование слабых мест 166

Средства сбора доказательств 186

Контрмеры 193

Шифрование 194

Стеганография 202

Программы безвозвратного удаления файлов 206

Программное обеспечение для уничтожения доказательств 209

Заключение 211

Глава 6. Взлом защищенных данных 213

Шпионская тактика 213

Использование слабых мест 215

Утилиты взломщика 230

Контрмеры 240

Стойкое шифрование 240

Политики паролей 241

Списки паролей 244

Альтернативы паролю 245

Заключение 251

Глава 7. Копирование информации 253

Шпионская тактика 253

Используйте доступные ресурсы 254

Применяйте программы архивации 254

Исследуйте другие источники информации 255

Досконально изучите процесс копирования информации 255

Необходимые носители информации 257

Дискеты 257

CD-R/CD-RW 258

DVD 261

ZIP-диски 262

Устройства внешней памяти 262

Жесткие диски 264

Жесткие диски USB 268

Системы резервного копирования на магнитной ленте 269

Альтернативные методы копирования данных 269

Передача данных по сети 270

Цифровые камеры 271

Заключение 271

Глава 8. Мониторинг клавиатуры 273

Что такое keylogger 273

Шпионская тактика 274

Использование слабых мест 275

Средства мониторинга клавиатуры 286

Контрмеры 291

Просмотр установленных программ 293

Анализ автоматически загружаемых программ 293

Анализ активных процессов 295

Отслеживание процессов, ведущих запись в файл 296

Удаление исполняемых библиотек VB 298

Поиск уникальной строки 299

Использование персональных брандмауэров 299

Использование программ проверки целостности файлов и реестра 299

Использование ПО для обнаружения keylogger 300

Использование программ перехвата сетевых пакетов 303

Обнаружение аппаратных keylogger-модулей 303

Использование паролей для работы с аппаратными keylogger-модулями 304

Использование Linux 306

Просмотр журнала системных ошибок 306

Удаление программ мониторинга клавиатуры 306

Заключение 308

Глава 9. «Троянские кони» 309

Шпионская тактика 310

Использование уязвимых мест 310

Троянские кони 325

Контрмеры 331

Сетевая защита 332

Использование мониторов реестра и программ проверки целостности файлов 333

Использование антивирусного программного обеспечения 334

Использование специального ПО для обнаружения троянских коней 335

Избавление от троянских коней 336

Использование программ сторонних разработчиков 337

Заключение 337

Глава 10. Сетевое наблюдение 339

Знакомство с сетевым шпионажем 339

Типы сетевых атак 340

Отправные точки сетевой атаки 341

Кража информации в ходе сетевой атаки 343

Риски, связанные с широкополосными соединениями 344

Шпионская тактика 347

Использование уязвимых мест 347

Средства сбора сетевой информации и шпионажа 361

Контрмеры 367

Установка пакетов обновлений для операционной системы и отдельных приложений 367

Использование систем обнаружения вторжений 368

Использование брандмауэров 370

Виртуальные частные сети 373

Мониторинг сетевых подключений 375

Применение программ перехвата сетевых пакетов 376

Применение сканеров портов и уязвимых мест 377

Шифрование сообщений электронной почты 377

Шифрование мгновенных сообщений 378

Использование безопасных протоколов 379

Не доверяйте неизвестным вам компьютерам и сетям 379

Повышение безопасности системы при разделяемом доступе к файлам 380

Использование безопасных веб-служб электронной почты 381

Использование программ анонимной пересылки корреспонденции 382

Использование прокси-серверов 383

Заключение 385

Глава 11. Беспроводные сети 802.11b 387

Знакомство с беспроводными технологиями 387

История беспроводных технологий 388

Шпионская тактика 389

Использование уязвимых мест 390

Средства шпионажа для беспроводных сетей 397

Контрмеры 422

Мониторинг вашей собственной сети 422

Правильное размещение антенны 423

Обнаружение средств поиска беспроводных ЛВС 424

Средства одурачивания шпионов 425

Включение WEP-шифрования 426

Регулярная смена WEP-ключей 426

Аутентификация MAC-адресов 426

Изменение SSID 427

Отключение функции передачи SSID 427

Изменение пароля по умолчанию базовой станции 427

Применяйте статические IP-адреса 428

Размещайте базовые станции за пределами брандмауэра 428

Применение виртуальных частных сетей 428

Не рассчитывайте на расстояние как меру безопасности 428

Отключайте базовую станцию 429

Заключение 429

Глава 12. Офисное оборудование 431

Офисное оборудование 431

Факсы 431

Машины для уничтожения бумаги 434

Средства связи 438

Телефоны 438

Сотовые телефоны 443

Автоответчики и голосовая почта 449

Пейджеры 451

Персональные электронные устройства 454

КПК 455

Цифровые камеры 457

Устройства GPS 458

Игровые приставки 458

MP3-плееры 458

Цифровые видеомагнитофоны 460

Заключение 460

Глава 13. Высший компьютерный шпионаж 463

TEMPEST — перехват электромагнитного излучения 463

Мониторинг побочного излучения: реальность или фантастика? 465

Контрмеры по защите от мониторинга излучения 470

Оптические стандарты TEMPEST – светодиоды и отраженный свет 472

HIJACK и NONSTOP 473

ECHELON — глобальная система наблюдения 473

Принципы работы проекта ECHELON 475

ECHELON: дискуссии и контрмеры 477

Carnivore/DCS -1000 481

Обзор системы Carnivore 482

Carnivore: дискуссии и контрмеры 483

Magic Lantern 485

Модификация приложений и компонентов операционной системы 488

Разведывательные вирусы и «черви» 492

Вирусы и черви 493

Контрмеры 498

Камеры наблюдения 499

Веб-камеры 500

Промышленные камеры наблюдения 502

Заключение 503

Приложение. Наша веб-страница 505

Системные требования 505

Ссылки на нашем веб-сайте 506

Разрешение вопросов 506

Предметный указатель 509

Дж. Макнамара "Секреты компьютерного шпионажа (тактика и контрмеры)". 2004 г.