К вопросам защиты и архитектуры

товары для бровей www.brow.kz проститутки Санкт-Петербург viagra|canadian pharmacy http://canadianpharmacyonlinetousa.com/|cialisПроститутки Питера spb-hot.com

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение

Часть I. Изучение цели
Глава 1. Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке. Они изучат маршруты передвижения бронеавтомобилей, время доставки наличных денег, места расположения видеокамер и служебных выходов, а также все, что может им пригодиться для реализации их преступных замыслов.

Предварительный сбор данных
Что такое предварительный сбор данных
Для чего необходим предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети
Этап 3. Прослушивание серверов DNS
Этап 4. Зондирование сети
Резюме

Глава 2. Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут использоваться разнообразные средства и приемы, такие как ping-прослушивание, сканирование портов и различные методы, позволяющие автоматизировать выполнение этих задач.

Сканирование
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP- и UDP-служб
Утилиты сканирования портов для системы Windows
Защита от сканирования портов
Активное исследование стека
Пассивное исследование стека
Средства автоматического сбора информации
Резюме

Глава 3. Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации.

Инвентаризация
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация приложений и идентификационных маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева с помощью утилиты On-Site Admin
Инвентаризация UNIX
Резюме

Часть II. Уязвимость систем
Глава 4. Уязвимость Windows 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования. Такой подход представляет собой двойную угрозу для администраторов, а также пользователей, которых волнуют вопросы безопасности. Вторая проблема заключается не в простоте настройки операционной системы Win Эх, а в том, что те, кто ее настраивает, как правило, не принимают всех должных мер предосторожности (например, выбор хорошего пароля).

Уязвимость Windows 95/98/ME
Удаленное проникновение
Прямое подключение к совместно используемым ресурсам Win 9x
"Потайные ходы" и программы типа "троянский конь" в Win 9x
Известные изъяны серверных приложений
Отказ в обслуживании (DoS)
Непосредственное проникновение
Windows Millenium Edition (ME)
Резюме

Глава 5. Уязвимость Windows NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом. Впервые о проблемах безопасности в NT заговорили в начале 1997 года после опубликования хакером Хоббитом (Hobbit) из группы Avian Research статьи о двух фундаментальных архитектурных решениях Windows NT — Common Internet File System (CIFS) и Server Message Block (SMB).

Уязвимость Windows NT
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние DoS и переполнение буфера
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Удаленное управление и потайные ходы
Перенаправление портов
Основные контрмеры против атак, направленных на расширение привилегий
Набор Rootkit — полный взлом системы
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Резюме

Глава 6. Уязвимость Windows 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов. Такие тесты включают множество параметров, и мы не станем обсуждать их реальные возможности по выявлению преимуществ системы безопасности Windows 2000 по сравнению с конкурирующими программными продуктами. Однако в результате такого тестирования совершенно очевидно одно: правильно сконфигурированные серверы под управлением Windows 2000 на уровне операционной системы столь же надежны, как любые другие серверные платформы.

Уязвимость Windows 2000
Предварительный сбор данных
Сканирование
Инвентаризация
Проникновение
Получение пароля NetBIOS или SMB
Получение хэш-кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера
Отказ в обслуживании
Расширение привилегий
Несанкционированное получение данных
Получение хэш-кодов паролей Win 2000
Шифрование файловой системы
Вторжение на доверительную территорию
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Потайные ходы
Манипуляции в процессе запуска системы
Удаленное управление
Регистраторы нажатия клавиш
Контрмеры общего назначения: новые средства обеспечения безопасности Windows
Политика групп
Резюме

Глава 7. Уязвимость Novell NetWare
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок. В этой книге будут рассматриваться различные версии NetWare, однако основное внимание мы уделим системе NetWare 4.x с клиентом Client32 — наиболее популярной в настоящее время. Однако если вы приобрели NetWare 5, не расслабляйтесь: многие из описываемых в данной главе атак, а также контрмеры против них по-прежнему актуальны.

Уязвимость Novel Netware
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере...
Получение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщений
Резюме

Глава 8. Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась.

Уязвимость UNIX
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Локальный доступ
Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"
Резюме

Часть III. Уязвимость сетей
Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой. Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми. На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи.

Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей
Заключительные замечания
Результаты анализа протокола IPSec
Резюме

Глава 10. Сетевые устройства
Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании. В большинстве случаев овладение сетью означает то же самое, что и возможность перехвата почтовых сообщений, финансовых данных, перенаправление потока информации на неавторизованные системы. И все это возможно даже несмотря на применение частных виртуальных сетей (VPN — Virtual Private Network).

Сетевые устройства
Исследование
Обнаружение
SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи
Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети
Пароли на блюдечке: dsniff
Анализ пакетов на коммутаторе сети
Резюме

Глава 11. Брандмауэры
С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров.

Брандмауэры
Основные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров
Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников
Изъяны WinGate
Резюме

Глава 12. Атаки DoS
Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер. По существу, атака DoS нарушает или полностью блокирует обслуживание легитимных пользователей, сетей, систем или других ресурсов. Цель любой из таких атак обычно не имеет ничего общего с благими намерениями, и ее достижение зачастую не требует высокой квалификации, поскольку все необходимые средства абсолютно доступны.

Атаки DoS
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS
Локальные атаки DoS
Резюме

Часть IV. Уязвимость программного обеспечения
Глава 13. Изъяны средств удаленного управления
Неотъемлемой чертой глобальной единой экономики является то, что и управлять ею нужно глобально. Вспомогательный персонал не всегда может оказаться на месте, чтобы подойти к закапризничавшему компьютеру и устранить проблему. Какой же выход? Программное обеспечение удаленного управления. Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.

Изъяны средств удаленного управления
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим с точки зрения безопасности
рсAnywhere
ReachOut
Remotely Anywhere
Remotely Possible/ControlIT
Timbuktu
Virtual Network Computing (VNC)
Citrix
Резюме

Глава 14. Расширенные методы
В предыдущих главах уже были рассмотрены многие средства, используемые хакерами. Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия". Из предыдущих глав отобран некоторый материал, имеющий отношение к рассматриваемой теме и, по нашему мнению, заслуживающий повторного обсуждения. В результате все рассматриваемые вопросы будут раскрыты более полно, освещая все категории программного обеспечения, типы платформ и технологии.

Расширенные методы
Захват сеанса
"Потайные ходы"
Программы типа "троянский конь"
Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы
Социальная инженерия
Резюме

Глава 15. Уязвимость в Web
В главе 1 описан предварительный сбор данных, позволяющий получить максимально полную информацию об отдельном узле или обо всей сети в целом. Воровство в Web преследует практически ту же цель. В поисках информации взломщики вручную просматривают Web-страницы, стараясь найти недостатки в коде, зацепки в комментариях и дизайне. В этом разделе приведено несколько способов такого сбора информации о Web-сервере. В число этих методов входит последовательный просмотр страниц вручную, применение сценариев автоматизации и коммерческих программ.

Уязвимость в Web
Воровство в Web
Поиск известных изъянов
Приложения автоматизации
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера
Плохое проектирование в Web
Резюме

Глава 16. Атаки на пользователей Internet
До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки. Но на самом деле, такая ситуация представляет собой лишь небольшую часть общей картины. В наше время неуклонно растет число людей, которые пользуются программными продуктами, являющимися объектом охоты хакеров: Web-броузерами, программами обработки электронной почты и другими всевозможными программами-клиентами Internet. Таким образом, каждый пользователь такого программного обеспечения может стать жертвой, а информация о его системе представляет такую же, если не большую ценность, чем та, которая имеет отношение к персоналу Web-сервера. Проблема усугубляется еще тем обстоятельством, что данные о конечных пользователях распределены гораздо шире, чем сведения о сервере.

Атаки на пользователей INTERNET
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода с помощью электронной почты
"Черви", распространяющиеся через адресную книгу Outlook
Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Уязвимость службы IRC
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме
Статьи

Информационная безопасность

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Почему не существует абсолютной защиты?
Анализ рынка средств защиты от копирования и взлома программных средств
Запутывание
Системы обнаружения аномалий: новые идеи в защите информации
Программные решения для выявления и предотвращения утечек конфиденциальных данных
Возможности нападения на информационные
BCP: SOS для вашего бизнеса
Информационная безопасность и интересы бизнеса
К вопросу защиты карточек пополнения счета мобильных операторов связи
Категорирование информации и информационных
Лазерный диск с нулевым треком как средство защиты от копирования
Базовые принципы
Защита домашнего компьютера
Защита информации в корпоративных приложениях
Корреляция на службе безопасности
Безопасность СУБД
Delphi и Windows API для защиты секретов
Windows и Delphi на защите секретов (часть 4)
Распределенные атаки на распределенные системы
Эффективность защиты информации
Экономически оправданная безопасность
Лекция из курса Основы информационной безопасности
Обработка SNMP сообщений - ядро
Чем измерить безопасность Интернет?
Безопасность сети: то, что должен знать каждый
IP-опасность для бизнеса
Предотвращение сетевых атак: технологии и решения
Безопасность IP–телефонии — полевые зарисовки
IPSec: панацея или вынужденная мера?
Девять мифов о незащищённости ip-телефонии
Что общего между шифрованием и линией Мажино?
Компьютер на замке
Методика построения корпоративной системы защиты информации
Итак, приступим: основные понятия и определения
Моделирование процессов создания и оценки эффективности систем защиты информации
Безопасность ноутбука
Защита конфиденциальных данных на ноутбуках и КПК
Атака на Windows NT
Философия и архитектура NT против UNIX с точки зрения безопасности
Обфускация и защита программных продуктов
Оценка затрат компании на Информационную безопасность
Мой офис - моя крепость
Особенности выполнения количественных оценок
Firewall - не панацея. Защита должна быть комплексной!
Безопасность систем с открытым кодом
Технологии - это не все
Что такое парольный взломщик?
Доверительная открытая платформа
Неизвестная уязвимость функции printf
Методики и технологии управления информационными рисками
Киберкрыша
Политика сетевых соединений
Саботаж в корпоративной среде
Информационная безопасность в современных системах управления базами данных
Как идентифицировать затраты на безопасность?
Безопасность технологии GPRS
Система управления безопасностью: простые рецепты
Системы защиты: фокус на комплексные решения
Предыстория атаки
Закон об ЭЦП принят. Что дальше?
Секретное оружие социальной инженерии
Юридические аспекты борьбы со спамом
Как защититься от программ-сканеров
Краткий обзор СУБД MS SQL 2000
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Как определить источники угроз?
Защищаем беспроводное соединение
Техника безопасности в беспроводном мире
Windows и Linux: что безопаснее?
Проблемы безопасности в беспроводных сетях
Методические основы защиты информационных активов компании
Критерии проведения аудита безопасности информационных систем

Инструменты безопасности с открытым исходным кодом

Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в лекции 3). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались. Правда, он сделал несколько исключений для общедоступных серверов.

Защита периметра
Повышение безопасности системы защитных средств
Основы архитектуры сетей
Обзор сканеров портов
Выявление дыр в безопасности ваших систем
Краткая история Ethernet
Примеры сигнатур сетевых систем обнаружения вторжений
Установка Swatch
Виды криптографии
Обзор технологий беспроводных ЛВС
Применение компьютерных судебных средств
Ресурсы открытого ПО

Архитектура Microsoft Windows для разработчиков

Это официальное учебное пособие рекомендовано корпорацией Microsoft для подготовки к экзаменам по программе сертификации разработчиков решений на базе продуктов Microsoft (Microsoft Certified Solution Developer, MCSD). Курс адресован разработчикам программного обеспечения и системным администраторам, а также всем, кто готовится к сдаче экзаменов по программе сертификации Microsoft. Здесь подробно рассмотрена архитектура операционных систем семейства Windows и различные аспекты разработки приложений для этих ОС, включая создание клиент-серверных и Web-приложений.

Об этой курсе
Мы рады представить Вам курс «Архитектура Microsoft® Windows для разработчиков», посвященный архитектуре и сервисам семейства операционных систем Microsoft® Windows®. Изучив его, Вы приобретете знания и навыки, необходимые для разработки приложений для Windows 95 и Windows NT®. Настоящий учебный курс содержит все материалы, необходимые для подготовки к экзаменам «Архитектура Microsoft Windows I» (70-160) и «Архитектура Microsoft Windows II» (70-161).

Глава 1. Операционные системы Windows и их архитектура
Сейчас чаще всего используются три операционные системы (ОС) семейства Windows. К 16-разрядным версиям относятся Windows 3.1 и Windows 3.11 (другое название — Windows for Workgroups), которые обсуждаются в первой части этого занятия. Далее же речь пойдет о 32-разрядных операционных системах Windows 95 и Windows NT. На этом занятии Вы познакомитесь с возможностями трех операционных систем семейства Windows.

Глава 2. Концепции построения сетей
В настоящее время разработчикам корпоративных приложений доступны несколько сетевых архитектур. Их подразделяют на локальные (Local Area Network, LAN) и глобальные (Wide Area Network, WAN) сети. В настоящее время большинство приложений для бизнеса должны поддерживать обе эти среды. Первое занятие посвящено современным сетевым архитектурам.

Глава 3. Создание решений с использованием Microsoft BackOffice
Microsoft BackOffice позволяет создавать решения для корпоративной среды. Этот интегрированный набор серверных приложений поможет Вам управлять своим бизнесом. Объединение компонентов BackOffice упрощает их установку, развертывание и сопровождение. На этом занятии Вы познакомитесь с компонентами семейства Microsoft BackOffice.

Глава 4. Разработка приложений
Компания Microsoft предлагает широкий спектр средств разработки решении. В настоящее время наиболее популярны две среды разработки: Microsoft Visual Studio и Microsoft Office. Visual Studio 97 — многопрофильное семейство визуальных средств создания многоуровневых клиент-серверных приложений и приложений для Интернета. Microsoft Office позволяет быстро создавать, модифицировать и развертывать полнофункциональные решения.

Глава 5. Архитектура компонентных решений
Модель многокомпонентных объектов (Component Object Model, СОМ) позволяет определить стандарт взаимодействия между объектами-приложениями и объектами-компонентами (например, Microsoft Word или приложение на Visual Basic), a также совместно использовать данные. Объекты взаимодействуют через интерфейсы СОМ.

Глава 6. Базы данных: принципы построения
Бизнес-решения почти всегда требуют поддержки баз данных. В настоящее время наиболее распространены два типа реляционных БД: файловые и клиент-серверные. На этом занятии обсуждаются реляционные базы данных, характеристики файловых и клиент-серверных баз данных, а также описываются области применения каждой из этих архитектур.

Глава 7. Базы данных: интерфейсы для разработчиков
Для подключения к внешним БД приложение может использовать несколько методов доступа к информации, основанных на соответствующем интерфейсе. Последние разделены на три категории: файловые (включая ISAM), ODBC и OLE DB (тип интерфейса соответствует типу БД). Из этого занятия Вы узнаете о трех основных интерфейсах, используемых для соединения с внешними базами данных.

Глава 8. Технологии ActiveX
ActiveX — это основанная на СОМ технология, предоставляющая в распоряжение разработчика базовые строительные блоки для создания Windows-приложений. ActiveX применяют для создания элементов управления, документов и компонентов, предназначенных как для рабочего стола, так и для работы в Интернете. Компоненты ActiveX можно реализовать на многих языках программирования, включая все средства разработки приложений, выпускаемые компанией Microsoft.

Глава 9. Реализация клиентских решений
Сценарий — это код, включенный в состав Web-страницы. Сценарий выполняется либо на клиентском компьютере, когда пользователь работает с элементом управления, либо на Web-сервере перед отправкой страницы клиенту. В обоих случаях Вы добавляете сценарий в Web-страницу в виде текста ASCII. На этом занятии сопоставляются серверные и клиентские сценарии; здесь же Вы узнаете о реализации сценарной части клиентских решений и о VBScript — языке создания сценариев, который используется в этой главе.

Глава 10. Реализация серверных решений
Сценарии серверной части выполняются на Web-сервере, а не на компьютере-клиенте. Web-сервер обрабатывает или создает HTML-страницы, возвращаемые программе просмотра. И это главное отличие от традиционных моделей — теперь содержимое HTML создается динамически в процессе предоставления страниц клиентам. Любые элементы управления или компоненты, которые Вы используете в серверном сценарии, должны находиться и запускаться на Web-сервере.

Глава 11. Дополнительные интерфейсы
В состав ОС семейства Windows входит интерфейс прикладного программирования коммуникационных приложений Messaging Application Programming Interface (MAPI), позволяющий разрабатывать приложения для доступа к почтовой, факсимильной и другим видам информации. На этом занятии Вы узнаете о преимуществах MAPI и принципах его работы.

Глава 12. Пользовательский интерфейс
Одно из основных преимуществ операционной системы Windows — стандартный интерфейс всех приложений. Пользователь, знакомый с одним приложением этого семейства, легко изучит другие. Например, в большинстве Windows-приложений строка меню (оно расположено в верхней части окна) начинается с меню File, продолжается дополнительными меню — например, Edit и Tools — и завершается меню справочной системы (Help). Возможно, название Documents нравится Вам больше, чем File, или Вы сочтете, что меню Help лучше смотрится слева. В принципе, ничто не мешает Вам откорректировать свою программу, но отклонение от общепринятых соглашений сделает ее менее удобной. Если Вы измените стандартный формат, пользователю при каждом переключении между Вашей и другими приложениями придется вспоминать, что где находится и как называется.

Глава 13. Методики разработки и управления проектами
Методология разработки решений Microsoft (Microsoft Solutions Framework, MSF) — это набор взаимосвязанных моделей, позволяющих подобрать необходимые ресурсы, персонал и методы. Эти модели помогают надлежащим образом организовать все стадии — планирования, создания и управления, составляющие разработку и реализацию программного обеспечения.

Словарь терминов

*