Защита от хакеров корпоративных сетей. Коллектив авторов. Читать онлайн. Newlib. NEWLIB.NET

Автор: Коллектив авторов
Издательство:
Серия:
Жанр произведения: Компьютеры: прочее
Год издания: 2005
isbn: 5-98453-015-5
Скачать книгу
вас хакером.

      Вопрос: Законно ли написание вирусов, Троянских коней и червей?

      Ответ: Фактически (в большинстве случаев) да. Пока. Это утверждение заслуживает серьезного разъяснения. Существует ряд программистов, которые открыто пишут вирусы и делятся результатами своей работы. До сих пор они, кажется, никому не мешали. Однако если хотя бы часть написанного ими кода выйдет из-под контроля и привлечет к себе внимание, то дело примет серьезный оборот. Если вы пишете программы вирусов, будьте осторожны, чтобы не потерять контроль над ними. Вы можете захотеть ограничить их способность к распространению, проявляя необходимую предосторожность. В этой связи задумайтесь, как вы будете выглядеть, если кто-то доработает ваш вирус и выпустит его на волю. Также обратите внимание на то, не противоречит ли отправление по почте подобного кода правилам, установленным вашим Интернет-провайдером, особенно если вы – учащийся. Ваши действия могут и не противоречить установленным правилам, но могут легко привести к разрыву соединения с вашим Интернет-провайдером, получения предупреждения или лишения вас прав пользователя.

      Вопрос: Несете ли вы ответственность за хакинг систем?

      Ответ: Вообще, если вы санкционированный (авторизованный) пользователь, нет. Пожалуйста, примите во внимание если. Когда есть сомнения, получите письменное разрешение от юридического лица – владельца компьютерной системы, например школы или работодателя. Множество людей, отвечающих за безопасность компьютерных систем, регулярно тестируют их хакерскими методами. Дополнительные сведения и примеры вы сможете найти по адресу www.lightlink.com/spacenka/fors.

      Глава 2

      Законы безопасности

      В этой главе обсуждаются следующие темы:

      • Обзор законов безопасности

      • Закон 1. Невозможно обеспечить безопасность клиентской части

      • Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации

      • Закон 3. От кода злоумышленника нельзя защититься на 100 %

      • Закон 4. Всегда может быть создана новая сигнатура кода, которая не будет восприниматься как угроза

      • Закон 5. Межсетевые экраны не защищают на 100 % от атаки злоумышленника

      • Закон 6. От любой системы обнаружения атак можно уклониться

      • Закон 7. Тайна криптографических алгоритмов не гарантируется

      • Закон 8. Без ключа у вас не шифрование, а кодирование

      • Закон 9. Пароли не могут надежно храниться у клиента, если только они не зашифрованы другим паролем

      • Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности

      • Закон 11. Безопасность нельзя обеспечить покровом тайны

      · Резюме

      · Конспект

      · Часто задаваемые вопросы

      Введение

      Для