Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

Читать онлайн IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 47 48 49 50 51 52 53 54 55 ... 60
Перейти на страницу:

Популярные почтовые списки рассылки

Bugtraq

В этом списке обсуждаются уязвимые места UNIX, как их можно использовать и как их закрыть. Его целью является не обучение взлому систем, но, напротив, тому, как обнаруживать уязвимые места, как делиться информацией о них, как их закрывать и уменьшать риск повреждения систем и сетей. Для подписки отправляйтесь по адресу www.Security-Focus.com.

NT Bugtraq[78]

В этом списке обсуждаются уязвимые места NT.[79]

www.securityfocus.com

Firewalls

В этом списке обсуждаются различные типы брандмауэров (он размещен на хосте Great Circle Association). Для подписки укажите "subscribe firewalls" внутри вашего запроса по адресу majordomo[email protected]

Консультационные фирмы

Если вы решите, что вам нужна помощь в осуществлении ваших планов, то сделаете правильно, если обратитесь к профессионалу. Консультационные услуги в области безопасности оказывают следующие фирмы:

@Stake

[email protected]

Data Systems Analysts

www.dsainc.com

Deloitte Touche & Tohmatsu

www.deloitte.com

Ernst & Young LLP

www.ey.com

FishNet Consulting, Inc.

www.fishnetsecurity.com

Guardent

www.guardent.com

Kroll

www.krolIworldwide.com

Network Defense

networkdefense.com

Predictive Systems

www.predictive.com

PriceWaterhouseCoopers

www.pw.com

SAIC (Science Applications International Corporation)[80]

www.saic.com

Security

www.securify.com

Расследование компьютерных преступлений

Большинство групп реагирования на вторжение не проводят расследований. Они только предоставляют помощь, информацию и ведут поиск причин. Если вы стали жертвой компьютерного преступления, то вам, может быть, будет необходимо сообщить об этом преступлении в один из перечисленных ниже правительственных органов. Узнайте, когда и как прибегать к помощи правоохранительных органов.

Министерство юстиции США (Department of Justice — DOJ)

Criminal Division (Управление по уголовным делам)

General Litigation and Legal Advice Section (Отдел общего судопроизводства и юридических

консультаций)

Computer Crime Unit (Отдел компьютерных преступлений)

Department of Justice

Washington, DC 20001

www.usdoj.gov

202-514-1026

Федеральное бюро расследований — ФБР

(Federal Bureau of Investigation — FBI)

National Computer Crimes Squad (Национальная группа по компьютерным преступлениям)

Federal Bureau of Investigation

7799 Leesburg Pike

South Tower, Suite 200

Falls Church, VA 22043

www.fbi.gov

202-324-9164

Секретная служба США (U.S. Secret Service)

Financial Crimes Division (Управление финансовых преступлений)

Electronic Crime Branch (Отделение электронных преступлений)

U.S. Secret Service

Washington, DC 20001

www.ustreas.gv/usss/

202-435-7700

Страхование информационных технологий

Хотите застраховать ваш брандмауэр или веб-сервер? Такой вид страхования предоставляют следующие компании.

Cigna Insurance

Предлагает страховку «Безопасные системы» (Secure System Insurance). Обеспечивает интегрированное решение по управлению рисками, помогающее защитить системы и информационные фонды. За деталями и требованиями обратитесь на веб-сайт компании Cigna.

www.cigna.com

Lloyd's

Lloyd's предлагает страхование от воздействия возможных атак на застрахованную компьютерную систему. Для получения дальнейшей информации зайдите на их веб-сайт или свяжитесь с ними.

www.lloyds.com

Программы, о которых вам нужно знать

Как я упоминала на протяжении всей книги, существует множество пакетов программ, касающихся обеспечения безопасности. В этом разделе перечислены различные бесплатные продукты для обеспечения защиты, которые должны быть известны каждому, кто занимается вопросами безопасности.

Бесплатные программы

COPS

Система The Computer Oracle and Password System (COPS) является программой, обеспечивающей защиту и определение рисков в UNIX-системах. Она проверяет наличие пустых паролей в файлах /etc/passwd, наличие файлов, открытых для записи всему миру, ftp-сайтов с неправильной конфигурацией и т. д. Для получения копии программы, зайдите на анонимный ftp-сайт.

ftp.cert.org

Cgichk

Инструмент для определения уязвимых мест в Сети. Он проводит поиск последовательности пересекающихся каталогов и файлов конкретного сайта.

www.sourceforge.net/projects/cgichk

Coroner's Toolkit

Программы для проведения расследования состояния компьютерной UNIX-системы после катастрофического взлома.

www.porcupine.org/forensics/

Crack

Используйте Crack, написанный Алеком Маффеттом (Alec Muffett), для тестирования плохих паролей. (Но не запускайте Crack в системах, за поддержку которых вы не отвечаете. Иначе вы можете оказаться без работы!) Копию программы можно получить на анонимном ftp-сайте. info.cert.org/pub/tools/crack

Dsniff

Набор инструментов для аудита сетей и тестов на проникновение.

monkey.org/~dugsong/dsniff

Firewalk

Firewalk анализирует реакции IP-пакетов для обнаружения фильтров списка управления доступом (ACL) шлюза.

www.es2.net/research/firewaik

GNUPG

Полностью заменяет шифрование по алгоритму PGP. В нем не используется патентованный алгоритм IDEA, и его можно использовать без всяких ограничений.

www.gnupg.org

Hping2

Это ориентированный на работу с командной строкой сборщик/анализатор пакетов TCP/IP.

www.hping.org

IP Filter

IP-Filter является фильтром TCP/IР-пакетов,

coombs.anu.edu.au/ipfilter

Klaxon & Tocson

Инструменты для обнаружения вторжения, определяющие необычную активность (например, udp, tcp). Klaxon чрезвычайно полезен для определения атак с использованием сканеров портов ISS и SATAN. Tocson будет полезным при обнаружении попыток зондирования с применением TCP SYN.

www.eng.aubura.edu/users/doug/second.htm!

LOphtCrack

LOphtCrack является инструментом аудита паролей. Его новая версия имеет более высокое быстродействие и лучшую систему отчетов. Например, в его отчете сообщается о количестве и процентном отношении взломанных паролей.

[email protected]/research/lc

Lsof

Lsof показывает все открытые файлы в UNIX-системе. Его копию можно получить на анонимном ftp-сайте.

vic.cc.purdue.edu

Nessus

Проект Nessus задуман для обеспечения Интернет-сообщества бесплатными инструментами аудита безопасности. На этом сайте можно получить доступ к различным проектам и программам.

www.nessus.org

NPASSWD

Этот инструмент для смены паролей проводит проверку наличия плохих паролей в диалоговом режиме и выдает отказ на их применение. Копию вы можете получить на анонимном ftp-сайте.

ftp.cc.utexas.edu/pub/npasswd

OpenSSH

Бесплатная версия протокола SSH.[81]

www.openssh.com/

OPIE[82]

Этот бесплатный набор инструментов с возможностью повторного распространения подходит для большинства UNIX-систем и заменяет программу login и демон FTP версиями, которые используют ОТР[83] для идентификации пользователя.

www.inner.net/opie/

SATAN (System Administrator's Tool for Analyzing Networks)

Инструмент системного администратора для анализа сетей, написанный Витсе Венема (Wietse Venema) и Дэном Фармером (Dan Farmer), позволяет проводить зондирование систем из сети таким способом, который, возможно, применит хакер. Его можно использовать для тестирования защиты как одной, так и нескольких систем сети. Копию можно получить на анонимном ftp-сайте.

www.porcupine.org/pub/security/index.html

SNORT

Система обнаружения вторжения в сеть с открытым исходным кодом (Open Source Network Intrusion Detection System).

www.snort.org

Socks

Пакет позволяет использовать различные Интернет-службы (такие, как gopher, ftp и telnet) через брандмауэр. Для получения копии нужно выйти на анонимный ftp-сайт.

www.socks.nec.com/

Solaris Security Toolkit

Набор инструментов защиты Solaris.

www.sun.com/security/jass

Swatch

Пакет Swatch позволяет контролировать и фильтровать регистрационные файлы, а также выполнять конкретные действия, основанные на конкретном шаблоне (log pattern). Копию можно получить на анонимном ftp-сайте.

oit.ucsb.edu/~eta/swatch/

TCP Wrapper

Этот пакет позволяет администратору UNIX-системы управлять доступом к различным сетевым службам при помощи списка управления доступом (access control list). Он также обеспечивает регистрационную информацию о свернутых сетевых службах (wrapped network services) и может быть использован для предотвращения атак на сеть и наблюдения за ними. Копию можно получить на анонимном ftp-сайте.

1 ... 47 48 49 50 51 52 53 54 55 ... 60
Перейти на страницу:
На этой странице вы можете бесплатно скачать IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти торрент бесплатно.
Комментарии