Omert - Руководство по компьютерной безопасности и защите информации для больших боссов
ВВЕДЕНИЕ
КТО АВТОР ЭТОЙ КНИГИ
КТО АВТОР ЭТОЙ КНИГИ - 2
ЗАЧЕМ НАПИСАНА ЭТА КНИГА
ЭТИ МИЛЫЕ СЕРДЦУ УЖАСАЮЩИЕ КАРТИНЫ
ОХРАНА
ОХРАНА - 2
ОФИС
ОФИС - 2
ОФИС - 3
ОФИС - 4
О «КОМПЬЮТЕРНЫХ СПЕЦИАЛИСТАХ»
О «КОМПЬЮТЕРНЫХ СПЕЦИАЛИСТАХ» - 2
ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ И ЕЁ КЛАССИФИКАЦИЯ
Несанкционированный доступ
Несанкционированное изменение данных
x
Ограничение доступа к информации
Противодействие атакам
ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ
ПАРОЛИ
СОЗДАНИЕ ПАРОЛЯ
СОЗДАНИЕ ПАРОЛЯ - 2
ХРАНЕНИЕ ПАРОЛЯ
СКОЛЬКО ДОЛЖНО БЫТЬ ПАРОЛЕЙ
Минимальный уровень
Средний уровень
Высокий уровень
ГРАМОТНЫЕ ЩУПАЛЬЦА ЛОКАЛЬНОЙ СЕТИ В ОФИСЕ
AНАЛИЗ
AНАЛИЗ - 2
СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ
СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ - 2
СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ - 3
СЕРВЕР — МОЗГ ОРГАНИЗАЦИИ - 4
КАЖДОЙ ТВАРИ — СВОЮ ДВЕРЬ
СКАЖИ «ПАРОЛЬ»
Ограничение максимального срока действия пароля
Ограничение минимальной длины пароля
Неповторяемость паролей
Проверка на соответствие требованиям сложности
ПРОГРАММА ЗАЩИТЫ В РЕАБИЛИТАЦИИ СВИДЕТЕЛЕЙ
ЭТОТ СТРАННЫЙ ЗВЕРЬ ПО КЛИЧКЕ «СЕТЕВОЙ АДМИНИСТРАТОР»
ЭТОТ СТРАННЫЙ ЗВЕРЬ ПО КЛИЧКЕ «СЕТЕВОЙ АДМИНИСТРАТОР» - 2
ЭТОТ СТРАННЫЙ ЗВЕРЬ ПО КЛИЧКЕ «СЕТЕВОЙ АДМИНИСТРАТОР» - 3
СОХРАНЕНИЕ ИНФОРМАЦИИ
ЕСЛИ В ПРОВОДАХ ВНЕЗАПНО ЗАКОНЧИЛОСЬ ЭЛЕКТРИЧЕСТВО
ЕСЛИ В ПРОВОДАХ ВНЕЗАПНО ЗАКОНЧИЛОСЬ ЭЛЕКТРИЧЕСТВО... - 2
ЕСЛИ В ПРОВОДАХ ВНЕЗАПНО ЗАКОНЧИЛОСЬ ЭЛЕКТРИЧЕСТВО... - 3
ПОВЫШЕНИЕ НАДЁЖНОСТИ
КЛАДЁМ ЕЁ НА СОХРАНЕНИЕ
КЛАДЁМ ЕЁ НА СОХРАНЕНИЕ - 2
КЛАДЁМ ЕЁ НА СОХРАНЕНИЕ - 3
ПРОТИВОДЕЙСТВИЕ АТАКАМ
«ТЯТЯ, ТЯТЯ, НАШИ СЕТИ ПРИТАЩИЛИ...»
КОМПЬЮТЕРНАЯ ЗАРАЗА
КОМПЬЮТЕРНАЯ ЗАРАЗА - 2
Полное отсутствие каких-либо действий, кроме непосредственно размножения
Безобидные шутки
Реклама
Шпионаж
Деструктивные действия
КАК ЗАТАЩИТЬ В КОМПЬЮТЕР ТРОЯНСКОГО КОНЯ
КРАЖА СО ВЗЛОМОМ
Сделать из компьютера плацдарм для дальнейшего распространения трояна
Сразу украсть какую-то информацию
Посадить шпиона, который будет воровать различные интересные данные
«КАК ЖИТЬ, ДЯДЬ МИТЬ, КАК ЖИТЬ?..»
БРАНДМАУЭР (ПРОТИВОПОЖАРНЫЙ КОЖУХ)
БРАНДМАУЭР (ПРОТИВОПОЖАРНЫЙ КОЖУХ) - 2
Отслеживанием всех подозрительных контактов
Блокированием всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты
Наблюдением за выполняемыми (запускаемыми) программами
БРАНДМАУЭР В ЛОКАЛЬНОЙ СЕТИ
ПРОТИВОВИРУСНЫЕ ПРЕПАРАТЫ
Сканер.
Замедляет работу компьютера
Может вступать в конфликты с различными программами
Не отлавливает свежие вирусы
ЧТО В ИМЕНИ ТЕБЕ МОЁМ?
ЗАРАЗОЛОГИЯ
ПОДМЁТНЫЕ ПИСЬМА
Слюноотделительные
Дружеские
Деловые
ЧЕЛОВЕК ОТ ФОКСА ПРИШЁЛ, ВЕСТОЧКУ ПРИТАРАНИЛ
САМООПЛОДОТВОРЕНИЕ
СПАМОЛОГИЯ
СПАМОЛОГИЯ - 2
СПАМОЛОГИЯ - 3
HE СВЕТИТЬ ВСЕГДА, НЕ СВЕТИТЬ ВЕЗДЕ
HE СВЕТИТЬ ВСЕГДА, НЕ СВЕТИТЬ ВЕЗДЕ... - 2
HE СВЕТИТЬ ВСЕГДА, НЕ СВЕТИТЬ ВЕЗДЕ... - 3
ФИЛЬТРУЙ БАЗАР
Анализ текста письма
Анализ по образцам
Негодяйские списки
Стандартные спамерские признаки
Графические вложения
Спамерские трюки
ИСПОЛЬЗУЙ ТО, ЧТО ПОД РУКОЙ
Поставить фильтр непосредственно на твой почтовый клиент
КОРПОРАТИВНЫЙ СПОСОБ
СПАМ-СКАМ-ШАРДАМ
СПАМ-СКАМ-ШАРДАМ - 2
СПАМ-СКАМ-ШАРДАМ - 3
НА СТРАЖЕ ПОЧТОВОГО ЯЩИКА
НА СТРАЖЕ ПОЧТОВОГО ЯЩИКА - 2
НА СТРАЖЕ ПОЧТОВОГО ЯЩИКА - 3
ШИФРОВКА ИЗ ЦЕНТРА
СТЕГАНОГРАФИЯ
Неиспользуемые поля в специальных форматах файлов
Хитрое форматирование текстовых файлов
А) специальная расстановка пробелов
Б) выбор определённых позиций букв
В) метод имитации стихов
Г) невидимые сноски и ссылки
Нестандартная запись на определенные носители
Использование избыточности музыкальных, графических и видеофайлов
САДОКРИПТОМАЗОХИЗМ
X МЕТОДОВ
X МЕТОДОВ - 2
БУНТОВЩИК ЦИММЕРМАН
БУНТОВЩИК ЦИММЕРМАН - 2
БУНТОВЩИК ЦИММЕРМАН - 3
РАЗМЕР ИМЕЕТ ЗНАЧЕНИЕ
ЭЛЕКТРОННАЯ ПОДПИСЬ
Совершенно однозначно идентифицирует отправителя письма.
Гарантирует, что в первоначальный текст письма не внесено никаких изменений.
ПСИХОЛОГИЧЕСКИЙ ПРАКТИКУМ
Создаешь пару ключей — открытый и закрытый
Распространи свой открытый ключ среди всех своих корреспондентов
Заставь корреспондентов сверить подлинность открытого ключа
Заставь корреспондентов сверить подлинность открытого ключа - 2
ОФИСНАЯ ЭЛЕКТРОННАЯ ПОЧТА
Крайне желательно, чтобы у фирмы был свой собственный почтовый сервер, находящийся в её стенах
Каждый сотрудник фирмы должны
Вся проходящая через почтовый
Вся проходящая через почтовый
Резервирование интернетовских каналов
Вся электронная почта физически должна располагаться на сервере фирмы
Желательно, чтобы доступ к корпоративной почте внутри сети был безопасным
Любой доступ к корпоративной почте извне должен быть или запрещён, или сделан безопасным
МАЛО УНИЧТОЖИТЬ! НУЖНО ЕЩЁ И ЛИКВИДИРОВАТЬ ТРУП!
ВРЕМЯ «Ч»
ВРЕМЯ «Ч» - 2
ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ
ИНФОРМАЦИЯ ПОД ЗАМОЧКОМ - 2
E МАША, НО НЕ НАША
СЕКРЕТНЫЙ ДИСК
ШИФРОВКА ПОД КОНТРОЛЕМ СТАРИНЫ МЮЛЛЕРА
КОЛПАК СТАРИНЫ МЮЛЛЕРА
БЕЗБУМАЖНЫЙ ОФИС БЕЗБАШЕННЫХ СЕКРЕТАРШ
БЕЗБУМАЖНЫЙ ОФИС БЕЗБАШЕННЫХ СЕКРЕТАРШ - 2
БЕЗБУМАЖНЫЙ ОФИС БЕЗБАШЕННЫХ СЕКРЕТАРШ - 3
ПЕРЕД ПРОЧТЕНИЕМ СЖЕЧЬ
ПЕРЕД ОТПРАВКОЙ УНИЧТОЖИТЬ
БИОМЕТРИЯ
ШПИОНОМАНСКАЯ ПАРАНОЙЯ
ЭЛЕКТРОННЫЙ КОШЕЛЁЧЕК
Хакеры.Герои компьютерной революции - перейти
Этика Хакеров - перейти
Восстание в году - перейти
Секреты - перейти
Фестиваль Apple - перейти
Роско и его ребята - перейти
Пенго и проект - перейти
RTM - перейти
Компьютерный андеграунд - перейти
Первая страница Нью-Йорк Таймс - перейти
Антракс - аутсайдер - перейти
Основы хакерства - перейти
Что греховно, а что нет - перейти
Учебник хакера - перейти
Действующие лица - перейти