Основы компьютерной безопасности

       оргтехника купить в москве-магазин  

Защита информации

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Угрозы компьютерной безопасности
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб.

Программы-шпионы
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно.

Парольная защита операционных систем
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Безопасность компьютерной сети
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах).

Основы криптографии
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Криптографические ключи
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно получить в свое распоряжение по одному блоку шифрованного и соответствующего открытого текста. Сделать это не так уж и трудно.

Криптографические протоколы
Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.

Надежность криптосистем
Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности.

Kerio WinRoute Firewall 6.0

Данный документ детально описывает последовательность действий, которую необходимо выполнить для установки WinRoute, на примере модели типичной сети. Данная сеть включает большинство элементов, присутствующих в реальных сетях - Интернет-доступ из локальной сети, защита от атак со стороны Интернета, доступ к отдельным сервисам локальной сети извне, управление доступом пользователей, автоматическая настройка клиентов локальной сети и т.д. Этот документ также описывает связь сетей головного офиса и филиала посредством зашифрованного канала (VPN), а также защищенный доступ клиентов к ресурсам локальной сети из сети Интернет с использованием инструментов WinRoute.

Настройка головного офиса

Настройка параметров Personal Firewall

Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информации

Интерфейс параметров автоматической защиты

WinRoute FireWall

Пакет - это основная информационная единица, используемая для передачи данных между компьютерами. Каждый пакет содержит некоторое количество данных. Максимальная длина пакета зависит от сетевой среды. Например, в сети Ethernet максимальная длина пакета 1500 байт. В каждом сетевом уровне, мы можем разделить содержимое пакета на две части - заголовок и данные. Заголовок содержит контрольную информацию соответствующего сетевого уровня, данные соответствуют более высокому сетевому уровню. Более подробную информацию о структуре пакетов вы найдете ниже в разделе, посвященном фильтрации пакетов.

Как работает NAT

Active Directory для Windows Server 2003

Добро пожаловать в технический справочник по Active Directory для Microsoft Windows Server 2003, являющийся источником информации, которая потребуется вам для проектирования и реализации службы каталога Active Directory в системе Windows Server 2003. Служба каталога Active Directory первоначально была выпущена с системой Microsoft Windows 2000. Большинство концепций Active Directory, реализованных в системе Windows 2000, сохранились и в системе Windows Server 2003, кроме того, появилось много усовершенствований. Эта книга содержит все, что вы должны знать об Active Directory, включая детальную техническую информацию и руководство, предназначенное для планирования, реализации и управления службой Active Directory в вашей организации. Другими словами, эта книга является универсальным справочником, содержащим все, чтобы заставить Active Directory работать на вас.

Концепции Active Directory
Операционная система Microsoft Windows Server 2003 содержит самую последнюю реализацию службы каталога, разработанную компанией Microsoft - Active Directory. Впервые появившись в Microsoft Windows 2000, служба каталога Active Directory, выпущенная с Windows Server 2003, была усовершенствована, а ее качество улучшено.

Проектирование структуры Active Directory
Самое главное решение, которое вы должны принять на раннем этапе разработки, - сколько лесов вам потребуется. Развертывание единственного леса Active Directory означает, что будет возможно простое совместное использование ресурсов и доступ к информации в пределах компании. Использование единственного леса для большой корпорации требует высокой степени доверия между разнообразными и, возможно, разъединенными деловыми подразделениями.

Защита Active Directory
Существуют некоторые основные концепции, необходимые для понимания принципов защиты Active Directory в сети Windows Server 2003. Защита Active Directory строится на двух типах объектов и на взаимодействии между ними. Первый объект - участник безопасности, который представляет пользователя, группу, службу или компьютер, который нуждается в доступе к некоторому ресурсу в сети. Второй объект -это сам ресурс, являющийся объектом, к которому нужно получить доступ участнику безопасности.

Мониторинг и обслуживание Active Directory
Мониторинг состояния Active Directory необходим для поддержания надежного уровня службы каталога вашей организации. Ваши пользователи полагаются на эффективное функционирование службы каталога и считают само собой разумеющимся то, что они имеют возможность войти в сеть, обратиться к общедоступным ресурсам, получить и послать электронную почту. Их деятельность целиком зависит от здорового состояния и функциональности службы каталога Active Directory.

Проектирование доменов и развертывание Active Directory

Любая папка, для которой организован общий доступ, включая папку DFS, может быть опубликована в Active Directory. Публикация заключается в создании в Active Directory объекта типа "общая папка". Сама публикация не подразумевает автоматическое обеспечение общего доступа к папке, поэтому процесс публикации состоит из двух этапов

Предварительные операции
Даже если создается домен с единственным контроллером, необходимо учесть некоторые изложенные ниже соображения, не говоря уже о сложной сети с несколькими доменами (сайтами) и множеством подразделений (организационных единиц).

Публикация общей папки
Любая папка, для которой организован общий доступ, включая папку DFS, может быть опубликована в Active Directory. Публикация заключается в создании в Active Directory объекта типа "общая папка". Сама публикация не подразумевает автоматическое обеспечение общего доступа к папке, поэтому процесс публикации состоит из двух этапов

Общие понятия и терминология
Центр сертификации (ЦС), или поставщик сертификатов (Certificate Authority, СА), — это организация или служба, создающая сертификаты. ЦС выступает в качестве гаранта истинности связи между открытым ключом субъекта и идентифицирующей этот субъект информацией, содержащейся в сертификате. Различные ЦС могут применять для проверки связи различные средства, поэтому перед выбором достойного доверия ЦС важно хорошо понять политику данного ЦС и применяемые им процедуры проверки.

Что такое групповые политики?
Эффективное функционирование ни одной многопользовательской операционной системы невозможно без четкого разграничения доступа к ресурсам. Одним из средств, позволяющих настраивать параметры безопасной работы пользователей в сети в операционных системах Windows, являются политики безопасности.


ActiveX с нуля

Вначале Вы познакомитесь с общими принципами COM - моделей (Component Object Model) и поймете то место, которое занимают ActiveX в этой модели, затем Вы практически построите вместе с автором простой элемент ActiveX c использованием MFC, постепенно усложняя его, примените все основные приемы создания элементов ActiveX ( в приложении 1 приводятся исходные тексты файлов построенного ActiveX ). Далее рассматриваются созданные с помощью MFC классы, и описывается их содержимое. В работе также приводится материал, обобщающий все приемы построения ActiveX c помощью MFC.
После выполнения практических действий по созданию элемента ActiveX Вы получите навыки в построении элементов с помощью MFC в среде Visual C++ 5.0, 6.0.
ActiveX – это набор технологий, которые позволяют программным компонентам взаимодействовать друг с другом по сети или на локальной машине вне зависимости от того, на каком языке они написаны. Строятся ActiveX на основе COM – модели.

Контрольные элементы ActiveX

Управление службой каталогов Active Directory

Настоящий документ представляет собой введение в управление службой каталогов Active Directory операционной системы Microsoft® Windows® 2000 и использование оснастки «Пользователи и компьютеры» службы каталогов Active Directory.
С помощью этой оснастки можно добавлять, перемещать, удалять такие объекты, как пользователи, контакты, группы, серверы, принтеры и общие папки, а также изменять их свойства.

Изменение режима работы домена

Настройка Citrix Metaframe под Windows 2000 Termanal Services

Когда Microsoft выпустила Windows 95, Citrix увидела, что возникла проблема, которую WinView не может решить. WinView не мог поддерживать 32-битные приложения Windows 95, поскольку был основан на IBM OS/2 и использовал 16-битную эмуляцию Windows. В результате Citrix пришлось работать совместно с Microsoft, лицензировать Windows NT 3.5x и создать Citrix WinFrame.
Новый WinFrame имел графический пользовательский интерфейс (GUI) в стиле Windows 3.1., поддерживал совместное использование 32-битных приложений, поддерживал серверы класса high-end с возможностью мультироцессорности (SMP), поэтому меньшее число серверов были способны обслуживать большее количество пользователей.

Понятие мейнфрейма
Мейнфреймы работают по модели централизованных вычислений. Хотя мейнфрейм может быть не быстрее настольного компьютера, для обработки потоков ввода/вывода мейнфреймы используют внешние каналы (индивидуальные ПК). Это существенно освобождает ресурсы процессора. Мейнфреймы могут иметь много портов, высокоскоростной кеш памяти и несколько машин для координации операций ввода/вывода между каналами.

Создание дискетт DOS ICA Client
Опция -d воссоздает оригинальный каталог установки таким образом, чтобы файлы клиента можно было скопировать на гибкие диски. Вам понадобятся две отформатированные чистые дискетты 1.44Мб. Вам следует пометить их как ICA 32 DOS Disk 1 и ICA 32 DOS Disk 2. Скопируйте файл EE000779.EXE во временный каталог, например, C:\temp, и запустите EE000779.EXE -d.

Использование Web Site Wizard для создания начального сайта
Мастер создает сайт, состоящий из общих страниц. Администратор может воспользоваться веб-редактором, например, Microsoft Front Page, для применения элементов, которые придадут сайту корпоративный вид. Генерируемые страницы совместимы с большинством визуальных HTML-редакторами.

Руководство администратора Citrix MetaFrame Feature Release 2

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "Components".
В это руководство включена также информация о MetaFrame XP Feature Release 2 и Service Pack 2, включая описание новых возможностей и установку FR2 и SP2.
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте . Например, "" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.

Компоненты вычислений на основе сервера Citrix
Серверные вычисления требют операционной системы, разрешающей нескольким пользователям одновременно регистрироваться и запускать приложения в раздельных защищенных сеансах на одном и том же сервере. MetaFrame XP работает на Windows NT Server Terminal Server Edition и серверах Windows 2000 (Server, Advanced Server или Datacenter Server). В этих серверах многопользовательскую поддержку реализует технология Citrix под названием MultiWin.

Настройка Citrix SSL Relay
Citrix SSL Relay может обеспечить защищенные соединения между клиентами ICA, серверами NFuse Classic Web и серверами MetaFrame XP посредством использования протоколов SSL и TLS. По умолчанию Citrix SSL слушает порт TCP 443, стандартном порт протокола SSL. Вы можете настроить SSL Relay на любой порт, но он должен быть открыт на защитном экране.

CHFARM
Используйте chfarm если вы хотите перенести сервер из одной фермы в другую. Вы можете перенести сервер в уже сушествующую феорму или создать новую в момент переноса. Перед переносом сервера рекомендуется сделать резервирование хранилища данных. Важно. Если перемещаемый сервер содержит информацию для базы данных Resource Manager , обновите эту базу до переноса сервера. Иначе вы потеряете около 24 часа данных.

Citrix MetaFrame Feature Release 3. Руководство администратора

Компьютерные гетерогенные среды являются на сегодняшний день жизненным фактом. Вычислительная инфраструктура часто строится вокруг несовместимых частей, включая инсталляцию разных клиентских устройств (ПК, терминалов, сетевых компьютеров, переносных компьютеров), разных операционных систем, сетевых протоколов и разнообразных типов сетевых соединений.
Вне зависимости от различий в вычислительных средах, корпорациям необходимо сделать приложения доступными для всех своих пользователей. MetaFrame XP помогает преодолеть различия в вычислительных средах.
Комплект программного обеспечения сервера и клиентов ICA предназначены для удовлетворения требований любого типа бизнеса, включая большие корпорации и провайдеров приложений, клиентам которых требуется ясный, легко управляемый и недорогой метод доставки приложений Windows на разнообразные устройства клиентов.

Фермы серверов MetaFrame XP
Фермы серверов MetaFrame XP предоставляют гибкий способ развертывания приложений пользователям клиентов ICA. Ферма MetaFrame XP представляет собой группу серверов MetaFrame XP, управляемых как единое целое. Серверы совместно используют некоторую форму физического соединения. Кроме того, все серверы в ферме используют одно и то же хранилище данных.

Настройка учетных записей администраторов
Для получения полных функциональных преимуществ, Citrix не рекомендует смешивать серверы разных feature release в одной ферме. Напрмер, не запускайте FR2 в ферме FR3. Если вы используете Консоль Управления от предыдущих выпусков FR для подключения к FR3, то настройки учетной записи администратора могут не сохраниться

MLICENSE
Добавляет серийные номера лицензий из текстового файла filename.txt в ферму серверов MetaFrame и выводит файл fllename.xml (или несколько файлв, если вы указали /L) для использования в процессе активации. Опции /L и /Q не обязательны. Например, при выполнении команды mlicense add /I C:\Temp\filename.txt /O C:\Temp\filename.xml выдается сообщение "Successfully added all the serial numbers." Затем вы выгружаете файл filename.xml на странице активации множественных лицензий Citrix на сайте Citrix Activation System (CAS) и получаете код активации.

Citrix MetaFrame Feature Release 3

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "MetaFrame XP Components".
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте. Например, "Расширенные концепции" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.
После инсталляции сервера MetaFrame электронную документацию можно найти в каталоге Documentation. Доступ к нему осуществляется посредством выбора из основного меню Programs -> Citrix -> Documentation.
Онлайновая помощь
Помимо документации, есть он-лайновая помощь в Management Console и других инструментах, включенных в комплект MetaFrame XP. Доступ к помощи осуществляется из меню Help.
Помощь в Management Console находится в формате JavaHelp и требует наличия Java Run-Time Environment (JRE), который по умолчанию инсталлируется при установке сервера. Другие утилиты содержат подсказку в формате WinHelp, по умолчанию присутствующий во всех системах Windows.

Обзор серверных вычислений
Компьютерные гетерогенные среды являются на сегодняшний день жизненным фактом. Вычислительная инфраструктура часто строится вокруг несовместимых частей, включая инсталляцию разных клиентских устройств (ПК, терминалов, сетевых компьютеров, переносных компьютеров), разных операционных систем, сетевых протоколов и разнообразных типов сетевых соединений.
Вне зависимости от различий в вычислительных средах, корпорациям необходимо сделать приложения доступными для всех своих пользователей. MetaFrame XP помогает преодолеть различия в вычислительных средах.
Комплект программного обеспечения сервера и клиентов ICA предназначены для удовлетворения требований любого типа бизнеса, включая большие корпорации и провайдеров приложений, клиентам которых требуется ясный, легко управляемый и недорогой метод доставки приложений Windows на разнообразные устройства клиентов.

Настройка свойств MetaFrame XP
Настройка свойств для серверов MetaFrame XP и ферм Citrix состоит из двух этапов. Первый заключается в установке опций во время инсталляции MetaFrame XP на первый сервер фермы. Затем вы можете настраивать индивидуальные параметры, используя Management Console.
Опции установки. Некоторые опции доступны только во время инсталляции. Например, это имя фермы. Если вы установили ограничения на теневые сеансы, они становятся постоянными.
Оперативные Опции.После создания фермы вы можете использовать Management Console для изменения отдельных настроек (например, опции ICA) и для управления сеансами на индивидуальных серверах.

Полное руководство по Citrix MetaFrame XP

MetaFrame XP - это последняя версия программного обеспечения Citrix Systems Inc, расширяющая функциональные возможности Windows Terminal Services. Citrix первоначально создала MetaFrame для Windows NT Server 4.0 Terminal Server Edition (WTS) - там использование MetaFrame было почти необходимостью. В Windows 2000 службы терминалов были значительно улучшены и для их работы нет необходимости в MetaFrame. Однако, как вы увидите в этой книге, MetaFrame предлагает гораздо больше инструментов управления на стороне сервера, чем Windows Terminal Services, даже в их самом последнем воплощении. Кроме того, MetaFrame обеспечивает некоторые особенности на стороне клиента, которые службы терминала Windows не содержат.

Ориентация в MetaFrame XP
MetaFrame начиная с версии 1.0 содержит группу программ Citrix, содержащую ссылки на ее инструменты управления . Эти инструменты также доступны с панели задач, обычно расположенной на правой границе экрана, которая содержит значки для отдельных задач управления. (Вы можете также перетащить эту панель инструментов к другой границе экрана или вытащить на середину, чтобы сделать ее автономной панелью.)

Установка базы данных по умолчанию для других серверов MetaFrame
База данных клиентов ICA обычно находится только на одном сервере, на котором устновлена. Если вы хотите упростить обновления клиентов ICA, можете сделать один из серверов сервером базы данных клиентов ICA для других серверов MetaFrame. Единственная загвоздка состоит в количестве одновременных обновлений, которые один сервер может обработать - если установлен лимит 15, то это общий лимит 15 обновлений, а не для одного сервера.