Omert - Руководство по компьютерной безопасности и защите информации для больших боссов
ВВЕДЕНИЕ
КТО АВТОР ЭТОЙ КНИГИ
ЗАЧЕМ НАПИСАНА ЭТА КНИГА
ЭТИ МИЛЫЕ СЕРДЦУ УЖАСАЮЩИЕ КАРТИНЫ
ОХРАНА
ОФИС
О «КОМПЬЮТЕРНЫХ СПЕЦИАЛИСТАХ»
ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ И ЕЁ КЛАССИФИКАЦИЯ
Несанкционированный доступ
Несанкционированное изменение данных
Ограничение доступа к информации
ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ
ПАРОЛИ
СОЗДАНИЕ ПАРОЛЯ
ХРАНЕНИЕ ПАРОЛЯ
СКОЛЬКО ДОЛЖНО БЫТЬ ПАРОЛЕЙ
Минимальный уровень
Средний уровень
Высокий уровень
ГРАМОТНЫЕ ЩУПАЛЬЦА ЛОКАЛЬНОЙ СЕТИ В ОФИСЕ
AНАЛИЗ
СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ
КАЖДОЙ ТВАРИ — СВОЮ ДВЕРЬ
СКАЖИ «ПАРОЛЬ»
Ограничение максимального срока действия пароля
Ограничение минимальной длины пароля
Неповторяемость паролей
Проверка на соответствие требованиям сложности
ПРОГРАММА ЗАЩИТЫ В РЕАБИЛИТАЦИИ СВИДЕТЕЛЕЙ
ЭТОТ СТРАННЫЙ ЗВЕРЬ ПО КЛИЧКЕ «СЕТЕВОЙ АДМИНИСТРАТОР»
СОХРАНЕНИЕ ИНФОРМАЦИИ
ЕСЛИ В ПРОВОДАХ ВНЕЗАПНО ЗАКОНЧИЛОСЬ ЭЛЕКТРИЧЕСТВО
ПОВЫШЕНИЕ НАДЁЖНОСТИ
КЛАДЁМ ЕЁ НА СОХРАНЕНИЕ
ПРОТИВОДЕЙСТВИЕ АТАКАМ
«ТЯТЯ, ТЯТЯ, НАШИ СЕТИ ПРИТАЩИЛИ...»
КОМПЬЮТЕРНАЯ ЗАРАЗА
Полное отсутствие каких-либо действий, кроме непосредственно размножения
Безобидные шутки
Реклама
Шпионаж
Деструктивные действия
КАК ЗАТАЩИТЬ В КОМПЬЮТЕР ТРОЯНСКОГО КОНЯ
КРАЖА СО ВЗЛОМОМ
Сделать из компьютера плацдарм для дальнейшего распространения трояна
Сразу украсть какую-то информацию
Посадить шпиона, который будет воровать различные интересные данные
«КАК ЖИТЬ, ДЯДЬ МИТЬ, КАК ЖИТЬ?..»
БРАНДМАУЭР (ПРОТИВОПОЖАРНЫЙ КОЖУХ)
Отслеживанием всех подозрительных контактов
Блокированием всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты
Наблюдением за выполняемыми (запускаемыми) программами
БРАНДМАУЭР В ЛОКАЛЬНОЙ СЕТИ
ПРОТИВОВИРУСНЫЕ ПРЕПАРАТЫ
Сканер.
Замедляет работу компьютера
Может вступать в конфликты с различными программами
Не отлавливает свежие вирусы
ЧТО В ИМЕНИ ТЕБЕ МОЁМ?
ЗАРАЗОЛОГИЯ
ПОДМЁТНЫЕ ПИСЬМА
Слюноотделительные
Дружеские
Деловые
ЧЕЛОВЕК ОТ ФОКСА ПРИШЁЛ, ВЕСТОЧКУ ПРИТАРАНИЛ
САМООПЛОДОТВОРЕНИЕ
СПАМОЛОГИЯ
HE СВЕТИТЬ ВСЕГДА, НЕ СВЕТИТЬ ВЕЗДЕ
ФИЛЬТРУЙ БАЗАР
Анализ текста письма
Анализ по образцам
Негодяйские списки
Стандартные спамерские признаки
Графические вложения
Спамерские трюки
ИСПОЛЬЗУЙ ТО, ЧТО ПОД РУКОЙ
Поставить фильтр непосредственно на твой почтовый клиент
КОРПОРАТИВНЫЙ СПОСОБ
СПАМ-СКАМ-ШАРДАМ
НА СТРАЖЕ ПОЧТОВОГО ЯЩИКА
ШИФРОВКА ИЗ ЦЕНТРА
СТЕГАНОГРАФИЯ
Неиспользуемые поля в специальных форматах файлов
Хитрое форматирование текстовых файлов
А) специальная расстановка пробелов
Б) выбор определённых позиций букв
В) метод имитации стихов
Г) невидимые сноски и ссылки
Нестандартная запись на определенные носители
Использование избыточности музыкальных, графических и видеофайлов
САДОКРИПТОМАЗОХИЗМ
X МЕТОДОВ
БУНТОВЩИК ЦИММЕРМАН
РАЗМЕР ИМЕЕТ ЗНАЧЕНИЕ
ЭЛЕКТРОННАЯ ПОДПИСЬ
Совершенно однозначно идентифицирует отправителя письма.
Гарантирует, что в первоначальный текст письма не внесено никаких изменений.
ПСИХОЛОГИЧЕСКИЙ ПРАКТИКУМ
Создаешь пару ключей — открытый и закрытый
Распространи свой открытый ключ среди всех своих корреспондентов
Заставь корреспондентов сверить подлинность открытого ключа
Заставь корреспондентов сверить подлинность открытого ключа - 2
ОФИСНАЯ ЭЛЕКТРОННАЯ ПОЧТА
Крайне желательно, чтобы у фирмы был свой собственный почтовый сервер, находящийся в её стенах
Каждый сотрудник фирмы должны
Вся проходящая через почтовый
Резервирование интернетовских каналов
Вся электронная почта физически должна располагаться на сервере фирмы
Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным
Любой доступ к корпоративной почте извне должен быть или запрещён, или сделан безопасным
МАЛО УНИЧТОЖИТЬ! НУЖНО ЕЩЁ И ЛИКВИДИРОВАТЬ ТРУП!
ВРЕМЯ «Ч»
ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ
E МАША, НО НЕ НАША
СЕКРЕТНЫЙ ДИСК
ШИФРОВКА ПОД КОНТРОЛЕМ СТАРИНЫ МЮЛЛЕРА
КОЛПАК СТАРИНЫ МЮЛЛЕРА
БЕЗБУМАЖНЫЙ ОФИС БЕЗБАШЕННЫХ СЕКРЕТАРШ
ПЕРЕД ПРОЧТЕНИЕМ СЖЕЧЬ
ПЕРЕД ОТПРАВКОЙ УНИЧТОЖИТЬ
БИОМЕТРИЯ
ШПИОНОМАНСКАЯ ПАРАНОЙЯ
ЭЛЕКТРОННЫЙ КОШЕЛЁЧЕК
Omert - Руководство по компьютерной безопасности и защите информации для больших боссов
Оплата пластиковой карточкой через ИнтернетИспользование электронных платёжных систем
ЭЛЕКТРОННЫЙ БАНКИНГ
Стандартные логин и пароль, проверяемые при входе на сайт
Логин и пароль плюс карточка уникальных ключей
Логин, пароль и проверка электронного ключа
Token
ОПЛАТА ПЛАСТИКОМ ЧЕРЕЗ ИНТЕРНЕТ
ЭЛЕКТРОННЫЕ ДЕНЬГИ
ЧУТЬ-ЧУТЬ ОБ ОБЫЧНОМ БАНКИНГЕ
ЧТО НАПИСАНО В ИНТЕРНЕТЕ — NE ВЫРУБИТЬ ТОПОРОМ
ЧТО НАПИСАНО В ИНТЕРНЕТЕ — NE ВЫРУБИТЬ ТОПОРОМ - 2
ЗАКЛЮЧЕНИЕ
СОЗДАНИЕ И ХРАНЕНИЕ ПАРОЛЕЙ
ИСТОЧНИКИ БЕСПЕРЕБОЙНОГО ПИТАНИЯ
Название программы: Outpost Firewall Pro
АНТИВИРУСЫ
АНТИСПАМ
СРЕДСТВА ШИФРОВАНИЯ И СТЕГАНОГРАФИИ
РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ
ЗАЩИТА ДАННЫХ НА ЖЁСТКОМ ДИСКЕ
ЗАЩИТА ОТ ШПИОНОВ