Зам. зав.
кафедры "Телекоммуникационные сети и системы" МФТИ
Зам.зав. кафедры Информатики ФНТИ МФТИ
Нач. лаб. Инфокоммуникационных технологий
Института Теоретической и Экспериментальной Физики (semenov@itep.ru)
(RFC-2196, B.
Fraser, сентябрь 1997)
1. Введение
Этот документ предоставляет
собой руководство для системных и сетевых администраторов в
сфере определения безопасной работы в условиях подключения к
Интернет. Он построен на основе RFC-1244 и является
результатом коллективного труда большого коллектива авторов.
Среди них: Jules P. Aronson (aronson@nlm.nih.gov), Nevil
Brownlee (n.brownlee@auckland.ac.nz),
Frank Byrum (byrum@norfolk.infi.net),
Joao Nuno Ferreira (ferreira@rccn.net),
Barbara Fraser (byf@cert.org), Steve Glass (glass@ftp.com),
Erik Guttman (erik.guttman@eng.sun.com), Tom Killalea (tomk@nwnet.net),
Klaus-Peter Kossakowski (kossakowski@cert.dfn.de), Lorna
Leone (lorna@staff.singnet.com.sg), Edward.P.Lewis
(Edward.P.Lewis.1@gsfc.nasa.gov), Gary Malkin (gmalkin@xylogics.com),
Russ Mundy (mundy@tis.com), Philip J. Nesser (pjnesser@martigny.ai.mit.edu),
и Michael S. Ramsey (msr@interpath.net).
В дополнения к авторам
документа следует упомянуть несколько его рецензентов
предоставивших ценные комментарии. В этот список входят:
Eric Luiijf (luiijf@fel.tno.nl), Marijke Kaat (marijke.kaat@sec.nl),
Ray Plzak (plzak@nic.mil) and Han Pronk (h.m.pronk@vka.nl).
1.1. Цель данной работы
Данный справочник является
руководством по определению процедур и политики безопасности
для узлов, которые имеют связи с Интернет (однако,
предлагаемая информация может оказаться полезной и для
узлов, которые пока не соединены с Интернет). Данное
руководство перечисляет моменты и факторы, которые следует
рассмотреть, при определении своей собственной политики.
Данный справочник
предоставляет лишь общие рамки определения политики и
процедур безопасности. Для того чтобы достичь эффективности
набора процедур и политики, в узле должно быть принято много
решений, достигнуто ряд соглашений, после чего это все
должно быть успешно внедрено в практику коммуникаций.
1.2 Аудитория
Аудиторией этого документа
являются системные и сетевые администраторы, а также лица,
принимающие решения в сетевых узлах (обычно "средний уровень
менеджмента"). Короче, мы будем использовать термин
"администратор" в рамках данного документа, подразумевая
системного и сетевого администратора.
Данный документ не
ориентирован на программистов или тех, кто пытается писать
программы для безопасности или строит такие системы.
Основное внимание здесь уделяется политике и процедурам,
которые необходимы для поддержания параметров технической
безопасности узла.
В первую очередь аудиторией
документа являются узлы, подключенные к Интернет. Однако
этот документ может быть полезен для любого узла, который
допускает соединения с другими узлами.
1.3. Определения
В данном руководстве под
"узлом" подразумевается любая организация, которая имеет ЭВМ
или сетевые ресурсы. Эти ресурсы могут включать в себя
машины, используемые обычными клиентами, маршрутизаторы,
терминальные серверы, персональные ЭВМ или другие
устройства, которые имею доступ к Интернет. Узел может быть
конечным пользователем Интернет-услуг или сервис
провайдером, таким как промежуточная сеть. Однако основное
внимание в этом руководстве уделено конечным пользователям
Интернет-услуг. Мы предполагаем, что узел имеет возможность
определять политику и процедуры для себя с согласия и при
поддержке владельцев ресурсов. "Интернет" объединение тысяч
сетей, связанных друг с другом посредством общего набора
технических протоколов, которые делают возможным для
пользователей любой сети взаимодействие друг с другом, или
использование услуг каких-то удаленных сетей (FYI 4, RFC
1594).
Термин "администратор"
используется в отношении людей, кто несет ответственность за
каждодневную работу системы и сетевых ресурсов. Это может
быть несколько человек или организаций.
Термин "администратор
безопасности" используется в отношении людей, которые
отвечают за безопасность информации и информационную
технологию. В некоторых узлах эта функция может сочетаться с
административной, в других, эти задачи могут решаться
разными людьми.
Термин "decision maker"
относится к людям в узле, кто определяет или утверждает
политику. Это часто (но не всегда) люди, владеющие
ресурсами.
1.4. Смежные обстоятельства
Рабочая группа справочника по
сетевой безопасности работает над справочником по Интернет
безопасности. Он представляет собой практическое руководство
для помощи пользователям в защите их информации и ресурсов.
1.5. Базовый подход
Это руководство написано,
чтобы создать базовое руководство для разработки системы
безопасности для вашего узла. Одним из общих подходов
сформулирован Файтесом и др. [Fites 1989] и включает в себя
следующие шаги:
Определение того, что вы
пытаетесь защитить.
Выявление того, от чего
вы пытаетесь защититься.
Выявление того, откуда и
какие исходят угрозы.
Осуществление мер,
которые должны защитить ваши данные и систему
эффективным образом.
Постоянное отслеживание
процесса и внесение улучшений всякий раз, когда
обнаруживаются слабости.
Большая часть данного
документа концентрируется на пункте 4, но и другие пункты не
могут игнорироваться, если в вашем узле необходимо
реализовать эффективный план безопасности. Общеизвестно, что
цена обеспечения безопасности должна быть ниже, чем
стоимость восстановления после разрушения системы. Стоимость
в данном контексте должна включать в себя денежные издержки,
потери доверия и репутации и, возможно, какие-то менее
очевидные моменты. Без разумного осознания того, что вы
должны защитить и откуда и какие исходят угрозы, следование
этому правилу может быть затруднительным.
1.6. Оценка риска
1.6.1. Общее обсуждение
Одной из наиболее важных
причин разработки политики компьютерной безопасности
является гарантия того, что усилия, потраченные, на
достижение безопасности принесут выгоды, превосходящие
затраты. Хотя это может показаться очевидным, возможны
заблуждения относительно того, на чем следует
сконцентрировать усилия. Например, существует много данных и
публикаций о хакерах, атакующих компьютерные системы издали,
в то время как большинство нарушений безопасности в
подавляющем числе организаций возникает по вине своих
сотрудников.
Анализ риска включает в себя
определение того, что вам надо защитить, от чего и как. Это
процесс рассмотрения всех рисков, а не аранжировка этих
рисков по уровню угрозы. Этот процесс включает в себя
принятие эффективных в стоимостном отношении решений,
связанных с защитой нужных объектов.
Полный анализ рисков
находится за пределами задач данного документа. [Fites 1989]
и [Pfleeger 1989] рассмотрели некоторые подходы к данной
теме. Однако имеется два пункта анализа риска, которые будут
кратко рассмотрены в последующих секциях:
Идентификация защищаемых
объектов
Идентификация угроз
Для каждого из защищаемых
объектов, основными целями безопасности являются
доступность, конфиденциальность и целостность. Каждая угроза
должна рассматриваться с точки зрения ее влияния на эти
области.
1.6.2. Идентификация
защищаемых объектов
Первым шагом при анализе
риска является идентификация объектов, которые нужно
защитить. Некоторые вещи типа ценной частной информации,
интеллектуальной собственности, различное оборудование
являются очевидными, но часто упускаются из вида люди,
которые используют все это. Существенным пунктом является
составление списка объектов, влияющих на проблему
безопасности.
Список общих
категорий был предложен Пфлегером [Pfleeger 1989]:
Программы:
тексты программ, объектные модули, утилиты,
диагностические программы, операционные системы,
коммуникационные программы.
(3)
Данные: во
время исполнения, записанные в реальном времени,
архивированные off-line, резервные копии, журнальные
записи, базы данных, при передаче через транспортную
среду.
(4)
Люди:
пользователи, администраторы, группа поддержки
оборудования.
(5)
Документация:
на программы, оборудование, системы, локальные
административные процедуры.
(6)
Материалы:
бумага, формы, ленты, магнитные носители.
1.6.3. Идентификация угроз
Когда список объектов,
которые нужно защитить определен, необходимо
идентифицировать угрозы. Угрозы могут быть затем рассмотрены
с целью определения того, какой потенциал потерь они в себе
несут. Это помогает определить, от каких угроз вам следует
защищаться. Должны быть рассмотрены следующие классические
угрозы. В зависимости от узла, могут существовать и
специфические угрозы, которые следует идентифицировать.
(1)
Неавторизованный доступ к ресурсам и/или информации
(2)
Непреднамеренное
и/или неавторизованное раскрытие информации
предлагаемые
услуги против предоставляемой безопасности -
каждая услуга, предлагаемая пользователям, несет в
себе определенные риски безопасности. Для некоторых
услуг риск перевешивает привлекательные их стороны,
и администратор может принять решение их запретить,
а не защищать.
(2)
простота
использования против безопасности -
Простейшая система использования позволит доступ
любому пользователю и не потребует пароля; то есть,
лишена какой-либо безопасности. Требование пароля
делает систему менее удобной, но более безопасной.
Требование одноразового пароля, формируемого
аппаратно еще менее удобно для использования, но
много безопаснее.
(3)
стоимость
безопасности против риска потери -
существует много различных издержек безопасности:
денежные (т.e., цену покупки оборудования и
программ, обеспечивающих безопасность, например,
firewall и генератора одноразовых паролей), рабочие
характеристики (т.e., время необходимое для
шифрования и дешифрования), а также простота
использования (как упомянуто выше). Существует также
много уровней риска: потеря конфиденциальности
(т.e., чтение информации неавторизованными лицами),
потеря данных (т.e., искажение или стирание
информации), и потеря услуги (например, заполнение
памяти, использование вычислительных ресурсов, и
отказ в доступе к сети). Каждый тип издержек должен
быть оценен и сопоставлен каждым типом потерь.
Она должна быть
реализуема через процедуры системной администрации,
публикацию приемлемых руководств по использованию,
или другими приемлемыми способами.
(2)
Она должна быть, где
возможно, внедряема посредством специальных
устройств и программ и через санкции, где
предотвращение угроз технически невозможно.
(3)
Она должна ясно
определять области ответственности пользователей,
администраторов и менеджмента.
Инструкции по
технологии приобретения компьютерного оборудования,
которые разъясняют требования или предпочтения,
связанные с безопасностью. Эта инструкция должна
прилагаться к существующим рекомендациям по закупкам
и закупочной политике.
(2)
Политику
конфиденциальности, которая определяет разумные
требования по обеспечению закрытости частной
информации, включая мониторинг электронной почты,
контроль операций, выполняемых пользователями и
доступ к их файлам.
(3)
Политику доступа,
которая определяет права доступа и привилегии с
целью защиты определенных объектов от утраты или
раскрытия для пользователей оперативного персонала и
менеджмента. Она должна предоставить инструкции для
внешнего подключения, передачи данных, устройств
подключения к сети и для добавления нового
программного обеспечения к системе. Она должна также
специфицировать любые необходимые сообщения
уведомления (например, сообщения подключения должны
предоставлять предупреждения об авторизованном
использовании и мониторинге канала, а не просто
выдавать строку типа "Welcome").
(4)
Политику
аккаунтинга, которая определяет ответственность
пользователей, операционного персонала и
менеджмента. Она должна специфицировать возможность
аудита и предоставлять инструкции обработки
инцидентов (т.e., что делать и с кем связаться, если
зарегистрировано вторжение).
(5)
Политику
аутентификации, которая устанавливает эффективную
политику паролей и устанавливает инструкции для
удаленной аутентификации и использования
аутентификационных устройств (например, одноразовых
паролей и устройств их генерирующих).
(6)
Заявление
доступности, которое устанавливает пожелания
пользователей о доступности определенных ресурсов.
Оно должно относиться к избыточности и
восстановлению объектов, а также специфицировать
часы работы и периоды остановок для обслуживания.
Оно должно также включать контактную информацию для
информирования о состоянии системы и об отказах.
(7)
Политику поддержки
сети и информационных систем, которая описывает, как
персоналу, отвечающему за поддержку внутренней сети
и внешних каналов, разрешено использовать технологию
доступа. Важный вопрос, который здесь должен быть
задан, заключается в том, должен ли быть разрешен
внешний доступ и как такой доступ следует
контролировать. Другой областью, рассматриваемой
здесь, является организация работ с субподрядными
фирмами и способ ее управления.
(8)
Политику сообщений о
нарушениях, которая указывает, какой тип нарушений
(например, конфиденциальности и безопасности,
внутренней или внешней) должен докладываться и кто
готовит такие доклады. Доброжелательная атмосфера и
возможность анонимного доклада приведет к тому, что
вероятность сообщения в случае нарушения будет выше.
(9)
Поддерживающую
информацию, которая предоставляет пользователям,
персоналу и менеджменту контактные данные для
каждого типа нарушений политики безопасности;
инструкции о том, как обрабатывать внешние запросы
об инцидентах, сопряженных с нарушением
безопасности, или информацию, которая может
рассматриваться как конфиденциальная или частная; и
перекрестные ссылки на процедуры безопасности и
сопряженную с ними данные, такие как политика
компании и правительственные законы и постановления.
Одной из широко используемых
мер безопасности является применение сетевых экранов -
firewall. Сетевые экраны считаются панацеей от многих, если
не от всех проблем безопасности в Интернет. Но это не так.
Сетевые экраны являются лишь инструментом системы
безопасности. Они предоставляют определенный уровень защиты
и являются вообще средством реализации политики безопасности
на сетевом уровне. Уровень безопасности, который
предоставляет сетевой экран, может варьироваться в
зависимости от требований безопасности конкретной машины.
Существует традиционный компромисс между безопасностью,
простотой использования, стоимостью, сложностью и т.д.
Сетевой экран является одним из нескольких механизмов,
используемых для управления и наблюдения за доступом к и из
сети с целью ее защиты. Сетевой экран действует как шлюз,
через который проходит весь входной и выходной трафик
защищенной сети. Сетевые экраны помогают установить
ограничения на число и тип коммуникаций, которые
осуществляются между защищенной сетью и прочими сетями
(например, Интернет или другой частью сети узла).
Сетевой экран является
способом построения стены между одной частью сети, например,
внутренней сетью компании, и глобальным Интернет. Уникальной
чертой этой стены является наличие дверей, через которые при
тщательном контроле проходит некоторый трафик. Трудной
частью такой системы является установление критериев того,
какие пакеты разрешить, а каким запретить проход через эти
двери. В книгах, написанных о сетевых экранах, используется
разная терминология для описания различных форм сетевых
экранов. Это может сбивать системных администраторов,
которые не знакомы с сетевыми экранами. Следует здесь
заметить, что не существует стандартной терминологии для
описания сетевых экранов.
Сетевые экраны не обязательно
представляют собой отдельную машину. Сетевые экраны скорее
представляют собой комбинацию маршрутизаторов, сетевых
сегментов, и рабочих станций. Следовательно, в рамках
данного обсуждения, термин "сетевой экран" предполагает
наличие более одного физического устройства, фильтрующих
маршрутизаторов и прокси-серверов.
Фильтрующие маршрутизаторы
представляют собой простейший компонент сетевого экрана.
Маршрутизатор передает данные в обоих направлениях между
двумя (или более) разными сетями. "Нормальный" маршрутизатор
принимает пакет из сети A и "переадресует" его к месту
назначения в сети B. Фильтрующий маршрутизатор делает то же
самое, но решает не только как маршрутизовать пакет, но
также следует ли этот пакет посылать куда-либо вообще. Это
делается путем установки ряда фильтров, с помощью которых
маршрутизатор решает, что делать конкретно с данным пакетом.
При подготовке маршрутизатора
для фильтрации пакетов, важны следующие критерии политики
отбора: IP-адреса отправителя и получателя, номера
TCP-портов отправителя и получателя, состояние бита TCP
"ack", номера UDP-портов отправителя и получателя, и
направление передачи пакетов (т.e., A->B или B->A). Другой
информацией, необходимой для формирования схемы безопасной
фильтрации, является, меняет ли маршрутизатор порядок
инструкций фильтрации (с целью оптимизации фильтров, это
может иногда изменить значение и привести к
непреднамеренному доступу), и можно ли использовать фильтры
для входящих и выходящих пакетов на каждом из интерфейсов.
Если маршрутизатор фильтрует только выходные пакеты, тогда
он является внешним по отношению своих фильтров и может быть
более уязвим для атак. Кроме уязвимости маршрутизатора, это
различие между фильтрами, используемыми для входных и
выходных пакетов, является особенно важным для
маршрутизаторов с более чем 2 интерфейсами. Другими важным
моментом является возможность создавать фильтры на основе
опций IP-заголовка и состояния фрагментов пакета.
Формирование хорошего фильтра может быть очень трудным и
требовать хорошего понимания типа услуг (протоколов),
которые будут фильтроваться.
Для лучшей безопасности,
фильтры обычно ограничивают доступ между двумя связанными
сетями к лишь одной ЭВМ. Можно получить доступ к другой сети
только через эту защищенную машину. Так как только эта ЭВМ,
а не несколько сот машин, может быть атакована, легче
поддержать определенный уровень безопасности, так как именно
эта машина может быть защищена особенно тщательно. Чтобы
сделать доступными через этот сетевой экран ресурсы для
легальных пользователей услуги должны переадресовываться
соответствующим серверам через эту защищенную машину.
Некоторые серверы имеют встроенную переадресацию (например,
DNS-серверы или SMTP-серверы), для других услуг (например,
Telnet, FTP, и т.д.) могут использоваться прокси серверы,
чтобы обеспечить доступ к ресурсам безопасным способом через
firewall.
Прокси сервер является
средством переадресации прикладных услуг через одну машину.
Существует обычно одна машина (защищенная ЭВМ), которая
действует в качестве прокси сервера для широкого списка
протоколов (Telnet, SMTP, FTP, HTTP, и т.д.), но могут быть
индивидуальные машины для некоторых видов услуг. Вместо
непосредственного соединения с внешним сервером, клиент
подключается к прокси серверу, который в свою очередь
инициирует соединение с запрашиваемым внешним сервером. В
зависимости от используемого прокси сервера можно
конфигурировать внутренних клиентов так, чтобы они
осуществляли это перенаправление автоматически, без
информирования пользователя, другие могут требовать, чтобы
пользователь сам подсоединялся к прокси серверу и затем
инициировал подключение в рамках специального формата.
Применение прокси сервера
предоставляет существенные преимущества в обеспечении
безопасности. Имеется возможность добавления списков доступа
для протоколов, требующие от пользователей или систем
обеспечения определенного уровня аутентификации прежде чем
доступ будет предоставлен. Могут быть запрограммированы
продвинутые прокси серверы, иногда называемые ALG
(Application Layer Gateways), которые ориентированы на
определенные протоколы. Например, ALG для FTP может отличать
команду "put" от "get"; организация может пожелать разрешить
пользователям выполнять "get" для файлов из Интернет, но
запретить "put" для локальных файлов на удаленном сервере.
Напротив, фильтрующий маршрутизатор может блокировать или
нет FTP-доступ, но не может реализовывать частичные запреты.
Прокси серверы могут также конфигурироваться для шифрования
потоков данных на основе разнообразных параметров.
Организация может использовать эту особенность, чтобы
разрешить криптографические соединения между двумя узлами,
один из которых размещен в Интернет.
Сетевые экраны обычно
рассматриваются как средство блокировки доступа для
атакеров, но они часто используются в качестве способа
доступа легальных пользователей к узлу. Существует много
примеров, когда легальному пользователю может быть нужно
получать регулярно доступ к базовой странице во время
презентаций, конференций и т.д. Доступ к Интернет бывает
часто реализован через ненадежную машину или сеть. Правильно
сконфигурированный прокси сервер может допускать правильных
пользователей в узел, блокируя доступ всех остальных.
В настоящее время наилучшим
вариантом сетевого экрана считается комбинация двух
экранирующих маршрутизаторов и одного или более прокси
серверов в сети между маршрутизаторами. Такая схема
позволяет внешнему маршрутизатору блокировать любые попытки
использования нижележащего IP-уровня для разрушения
безопасности (IP-фальсификация, маршрутизация отправителя,
фрагменты пакетов), в то же время прокси сервер защищает
окна уязвимости на уровне верхних протоколов. Целью
внутреннего маршрутизатора является блокировка всего трафика
кроме направленного на вход прокси сервера. Если реализована
эта схема, может быть обеспечен высокий уровень
безопасности.
Большинство сетевых экранов
предоставляют систему журналов, которые могут настраиваться,
чтобы сделать администрирование безопасности сети более
удобным. Система мониторинга может быть централизована, а
система сконфигурирована так, чтобы посылать предупреждения
при возникновении ненормальной ситуации. Важно регулярно
просматривать журнальные файлы при малейшем признаке
вторжения или попытки взлома. Так как некоторые атакеры
будут пытаться скрыть свои следы путем редактирования
журнальных файлов, желательно защитить эти файлы. Существует
много способов, включая: драйвы WORM (write once, read
many), бумажные журналы и централизованные журнальные файлы,
организованные через утилиту "syslog". Еще одним методом
является использование "фальшивого" последовательного
принтера, где последовательный порт соединен с изолированной
машиной, где хранятся журнальные файлы.
Существуют сетевые экраны в
широком диапазоне качества и мощности. Цена коммерческого
варианта начинается примерно с $10,000US и достигает
$250,000US. "Самодельные" сетевые экраны могут быть
построены за меньшую сумму. Следует учитывать, что
правильная конфигурация сетевого экрана (коммерческого или
самодельного) требует определенного мастерства и знания
TCP/IP. Оба типа требуют регулярного обслуживания, установки
пакетов обновления и корректировки программ и непрерывного
контроля. При оценке бюджета сетевого экрана, эти
дополнительные издержки должны также учитываться наряду с
аппаратной частью сетевого экрана.
Сетевые экраны могут оказать
помощь при обеспечении безопасности узла, они защищают от
большого числа атак. Но важно иметь в виду, что они являются
лишь частью решения. Они не могут защитить ваш узел от всех
типов атак.
Важность надежных
паролей. Во многих (если не во всех) случаях
проникновения в систему, атакеру нужно получить
доступ к аккаунту системы. Единственным способом
выполнить это является подбор пароля легального
пользователя. Это часто осуществляется с помощью
автоматической программы вскрытия паролей, которая
использует очень большой словарь. Единственной
защитой от вскрытия пароля таким способом является
тщательный выбор пароля, который трудно подобрать
(т.e., комбинации чисел, букв и знаков препинания).
Пароли должны быть настолько длинны, насколько
способна поддержать система и могут выдержать
пользователи.
(2)
Изменение паролей
по умолчанию. Многие операционные системы и
прикладные программы устанавливаются с паролями и
аккаунтами по умолчанию. Они должны быть изменены
немедленно на что-то трудно угадываемое.
(3)
Ограничение
доступа к файлу паролей. В частности, узел хочет
защитить часть файла с шифрованными паролями так,
чтобы атакер не имел туда доступа. Эффективной
методикой является использование теневых паролей,
где поле паролей стандартного файла содержит
пустышки или фальшивые пароли. Файл, содержащий
легальные пароли, защищен и находится где-то в
другом месте.
(4)
Старение паролей.
Когда и как завершается действие пароля является
предметом дискуссии среди специалистов в области
безопасности. Считается общепринятым, что пароль
прекращает работать, когда аккаунт выходит из
употребления, но активно обсуждается, следует ли
вынуждать пользователя менять хороший пароль,
который активно используется. Аргументы в пользу
изменения пароля относятся к предотвращению
использования вскрытого аккаунта. Однако оппоненты
возражают, что частая смена паролей заставляет
пользователей записывать их в легко доступных местах
(например, непосредственно на терминале), или
выбирать очень простые пароли, которые легко
угадать. Следует заметить, что атакер использует,
вероятно, вскрытый пароль скорее рано, чем поздно, с
учетом этого замена старого пароля предоставит
несущественную защиту.
В то время как нет определенного ответа на эту
дилемму, политика паролей должна непосредственно
определять это и задавать то, как часто пользователь
должен менять пароль. Конечно, ежегодная замена
паролей обычно не составляет труда для
пользователей, и нам следует рассмотреть такого рода
требование. Рекомендуется, чтобы пароли менялись, по
крайней мере, всякий раз, когда скомпрометирован
привилегированный аккаунт, произошло критическое
изменение персонала (особенно, если это
администратор!), или когда аккаунт скомпрометирован.
(5)
Блокировка
пароля/аккаунта. Некоторые узлы считают полезным
аннулировать аккаунт, после заданного числа
неудачных попыток аутентификации. Если ваш узел
решает использовать этот механизм, рекомендуется,
чтобы механизм не "раскрывал" себя. При неудачной
аутентификации даже при вводе правильного пароля
сообщение должно уведомлять лишь о неудаче, не
раскрывая ее причины. Реализация этого механизма
потребует, чтобы легальные пользователи связались со
своим системным администратором для реактивации
аккаунта.
(6)
Немного о демоне
finger. По умолчанию, демон finger предоставляет
достаточно большой объем системной и
пользовательской информации. Например, он может
отобразить список всех пользователей, использующих в
данное время систему, или все содержимое
специального файла пользователя (plan file). Эта
информация может использоваться атакером для
идентификации имени пользователя и угадывания его
пароля. Рекомендуется, чтобы узлы модифицировали
finger, чтобы ограничить выдаваемую информацию.
Убедитесь, что ваш
узел формирует контрольные копии
(2)
Убедитесь, что ваш
узел использует для резервного копирования
запоминающее устройство за пределами узла.
Расположение устройства записи должно быть тщательно
выбрано с точки зрения безопасности и доступности.
(3)
Рассмотрите
возможность шифрования ваших контрольных копий,
чтобы иметь дополнительную гарантию защиты на
случай, если эти данные выйдут за пределы узла.
Однако, проверьте, чтобы ваша схема управления
ключами была достаточно хороша для обеспечения
возможности восстановления данных в любой момент в
будущем. Проверьте также, чтобы вы имели доступ к
необходимым программам, в любой момент, когда
потребуется дешифрование.
(4)
Не думайте, что ваши
контрольные копии всегда хороши. Часто случается при
проблемах с безопасностью, что проходит много
времени, прежде чем факт инцидента будет замечен. В
таких случаях могут пострадать и контрольные копии.
(5)
Периодически
проверяйте корректность и полноту ваших контрольных
копий.
Приоритет номер один
- защитить человеческую жизнь и безопасность людей;
человеческая жизнь имеет всегда приоритет перед
любыми другими соображениями.
(2)
Приоритет два --
защитить категорированные и/или важные данные.
Предотвратить использование категорированных и/или
важных систем, сетей или узлов. Информировать
подвергшиеся атаке категорированные и/или важные
системы, сети или узлы об уже случившемся вторжении.
(Ознакомьтесь с регламентациями вашего узла или
правительства)
(3)
Приоритет три -
защита остальной информации, включая частную,
научную, управленческую и прочую, так как потеря
данных стоит дорого с точки зрения ресурсов.
Предотвратить использование других систем, сетей или
узлов и проинформировать уже затронутые системы,
сети или узлы об успешном вторжении.
(4)
Приоритет четыре -
предотвращение разрушения систем (например, потерю
или модификацию системных файлов, разрушение драйвов
дисков и т.д.). Разрушение систем может вызвать
дорогостоящие отказы и длительное восстановление.
(5)
Приоритет пять -
минимизировать урон вычислительных ресурсов (включая
процессы). Во многих случаях лучше закрыть систему
или отключить ее от сети, чем рисковать данными или
системой. Узлы должны будут сопоставить возможности
закрытия, отключения и сохранения открытого
состояния. Может существовать локальное соглашение
обслуживания, которое требует поддержания системы в
подключенном состоянии даже с учетом возможности
дальнейшего разрушения. Однако ущерб и область
воздействия инцидента могут быть настолько
значительны, что соглашение обслуживания может быть
пересмотрено.
Хочет ли ваш узел
или организация рисковать отрицательной рекламой или
открытым сотрудничеством в сфере юридического или
судебного преследования виновников.
(2)
Несение
ответственности. Если вы оставляете
скомпрометированную систему, как она есть, то
имеется возможность того, что она станет источником
атаки для другой машины, а ваша организация или узел
может нести ответственность за причиненный ущерб.
(3)
Распространение
информации. Если ваш узел или организация
распространяет информацию об атаках, в которые были
вовлечены другие узлы или организации или
уязвимостях программных продуктов, которая может
повлиять на сбыт продукта, ваш узел или организация
может быть обвинена в нанесении ущерба (включая
ущерб репутации).
(4)
Ответственность за
мониторинг. Ваш узел или организация могут
преследоваться по суду, если пользователи вашего
узла узнают, что производится мониторинг аккаунтов,
не информируя об этом пользователей.
Сохраняйте на низком
уровне технические детали инцидента. Детальная
информация об инциденте может предоставить
достаточно данных для других лиц, которые могут
предпринять аналогичные атаки на другие узлы, или
даже помешать узлу преследование виновных по
завершению инцидента.
(2)
В заявлениях для
прессы не допускайте предположений. Предположения о
том, кто является виновником инцидента или о мотивах
действий весьма вероятно окажутся неверными и могут
вызвать неверную интерпретацию событий.
(3)
Сотрудничайте с
силами правопорядка, чтобы гарантировать сохранение
улик. Если предполагается преследование виновника,
следите, чтобы собранные улики не просочились в
прессу.
(4)
Старайтесь не давать
интервью, до тех пор пока вы не будете к нему
готовы.
(5)
Не допускайте, чтобы
внимание прессы отвлекало от ликвидации последствий
инцидента. Всегда помните, что успешное сокрытие
инцидента имеет первостепенное значение.
Аккаунты новых
пользователей (неожиданно создан аккаунт
RUMPLESTILTSKIN), или необычно высокая активность на
аккаунте, который был обычно мало активен.
(3)
Новые файлы (обычно
с новыми или странными именами, такими как data.xx
или k или .xx).
(4)
Рассогласование
аккаунтингов (в системе UNIX вы можете заметить
сжатие файлов аккаунтинга, называемого
/usr/admin/lastlog, все что вызывает подозрение
может быть результатом действия атакера).
(5)
(6)
Попытки записи в
системные файлы (системный менеджер заметил, что
привилегированный пользователь в системе VMS
пытается отредактировать RIGHTSLIST.DAT).
(7)
Модификация или
стирание данных (файлы начинают исчезать).
(8)
Отказ в обслуживании
(системный менеджер и другие пользователи
оказываются блокированы в системе UNIX, система
перешла в режим с одним пользователем).
(9)
Необъяснимое, плохое
поведение системы
(10)
Анормальности (на
дисплее отображается "GOTCHA" или частые
необъяснимые звуковые сигналы).
(11)
Подозрительные попытки (имеют место множественные
неуспешные попытки авторизоваться из другого узла).
(12)
Подозрительный
просмотр (кто-то становится пользователем root
системы UNIX и открывает файл за файлом,
принадлежащие разным пользователям).
(13)
Невозможность
пользователя авторизоваться из-за модификаций его/ее
аккаунта.
Регулярно (например,
каждый день) включайте копирование подписанных копий
вашего журнала событий (а также среды, которую вы
используете для записи системных событий).
(2)
Хранитель
(custodian) должен хранить копии этих страниц в
безопасном месте (например, в сейфе).
(3)
Когда вы
предоставляете информацию для записи, вы должны
получить подписанный, датированный доклад от
хранителя документов.
Должна быть
проведена инвентаризация всех повреждений (т.e., в
результате тщательного осмотра должно быть
определено, насколько система пострадала от
инцидента).
(2)
Чтобы исключить
возможность такого вторжения, план безопасности
должен быть скорректирован с учетом опыта,
извлеченного после инцидента.
(3)
С учетом данного
инцидента должен быть произведен новый анализ
рисков.
(4)
Расследование и
наказание лиц, виновных в инциденте, если это
считается желательным.
Подпишитесь на
справочную рассылку, которая осуществляется
различными командами, которые специализируются на
сетевых инцидентах, например, координационный центр
CERT, и обновите ваши системы, чтобы избежать угроз,
которые могут быть реализованы при технологии,
используемой в вашем узле.
(2)
Отслеживайте и
используйте программные поправки (patches), которые
предлагаются поставщиком вашего оборудования.
(3)
Активно
контролируйте конфигурацию ваших систем, чтобы
идентифицировать любые изменения, которые могли
произойти, и исследуйте все аномалии.
(4)
Ежегодно (как
минимум) пересматривайте политику безопасности и все
процедуры.
(5)
Читайте
соответствующие почтовые списки рассылки и группы
новостей USENET, чтобы быть в курсе всех новейших
событий и знать обо всех важных новостях, сообщаемых
вашими коллегами администраторами.
(6)
Регулярно проверяйте
согласованность политики и процедур. Эта проверка
должна выполняться человеком, который не принимал
участие в формировании политики и процедур.
Группа новостей
comp.security.announce работает через посредника и
используется только для рассылки рекомендаций CERT.
(2)
comp.security.misc
comp.security.misc
является форумом для обсуждения компьютерной
безопасности, особенно если это относится к ОС
UNIX(r).
(3)
alt.security
Группа новостей
alt.security является также форумом для обсуждения
компьютерной безопасности, и других вопросов, таких
как замки автомашин и охранные системы.
(4)
comp.virus
Группа новостей
comp.virus работает через посредника и нацелена на
компьютерные вирусы. Дополнительную информацию
смотри в файле "virus-l.README", доступном через
анонимный FTP по адресу info.cert.org в каталоге
/pub/virus-l.
(5)
comp.risks
Группа новостей
comp.risks является форумом, работающим через
посредника, посвященным рискам при работе с ЭВМ и
смежным темам.
Appelman, Heller,
Ehrman, White, and McAuliffe, "The Law and The
Internet", USENIX 1995 Technical Conference on UNIX
and Advanced Computing, New Orleans, LA, January
16-20, 1995.
[ABA, 1989]
American Bar
Association, Section of Science and Technology, "Guide
to the Prosecution of Telecommunication Fraud by the
Use of Computer Crime Statutes", American Bar
Association, 1989.
[Aucoin, 1989]
R. Aucoin, "Computer
Viruses: Checklist for Recovery", Computers in
Libraries, Vol. 9, No. 2, Pg. 4, February 1989.
[Barrett, 1996]
D. Barrett, "Bandits
on the Information Superhighway", O'Reilly &
Associates, Sebastopol, CA, 1996.
[Bates, 1992]
R. Bates, "Disaster
Recovery Planning: Networks, Telecommunications and
Data Communications", McGraw-Hill, 1992.
[Bellovin, 1989]
S. Bellovin, "Security
Problems in the TCP/IP Protocol Suite", Computer
Communication Review, Vol 19, 2, pp. 32-48, April
1989.
[Bellovin, 1990]
S. Bellovin, and M.
Merritt, "Limitations of the Kerberos Authentication
System", Computer Communications Review, October
1990.
[Bellovin, 1992]
S. Bellovin, "There
Be Dragon", USENIX: Proceedings of the Third Usenix
Security Symposium, Baltimore, MD. September, 1992.
[Bender, 1894]
D. Bender, "Computer
Law: Evidence and Procedure", M. Bender, New York,
NY, 1978-present.
R. Brand, "Coping
with the Threat of Computer Security Incidents: A
Primer from Prevention through Recovery", R. Brand,
8 June 1990.
[Brock, 1989]
J. Brock, "November
1988 Internet Computer Virus and the Vulnerability
of National Telecommunications Networks to Computer
Viruses", GAO/T-IMTEC-89-10, Washington, DC, 20 July
1989.
[BS 7799]
British Standard, BS
Tech Cttee BSFD/12, Info. Sec. Mgmt, "BS 7799 : 1995
Code of Practice for Information Security
Management", British Standards Institution, London,
54, Effective 15 February 1995.
[Caelli, 1988]
W. Caelli, Editor,
"Computer Security in the Age of Information",
Proceedings of the Fifth IFIP International
Conference on Computer Security, IFIP/Sec '88.
E. Cavazos and G.
Morin, "Cyber-Space and The Law", MIT Press,
Cambridge, MA, 1995.
[CCH, 1989]
Commerce Clearing
House, "Guide to Computer Law", (Topical Law
Reports), Chicago, IL., 1989.
[Chapman, 1992]
B. Chapman,
"Network(In) Security Through IP Packet Filtering",
USENIX: Proceedings of the Third UNIX Security
Symposium, Baltimore, MD, September 1992.
[Chapman, 1995]
B. Chapman and E.
Zwicky, "Building Internet Firewalls", O'Reilly and
Associates, Sebastopol, CA, 1995.
[Cheswick, 1990]
B. Cheswick, "The
Design of a Secure Internet Gateway", Proceedings of
the Summer Usenix Conference, Anaheim, CA, June
1990.
[Cheswick1]
W. Cheswick, "An
Evening with Berferd In Which a Cracker is Lured,
Endured, and Studied", AT&T Bell Laboratories.
[Cheswick, 1994]
W. Cheswick and S.
Bellovin, "Firewalls and Internet Security:
Repelling the Wily Hacker", Addison-Wesley, Reading,
MA, 1994.
[Conly, 1989]
C. Conly,
"Organizing for Computer Crime Investigation and
Prosecution", U.S. Dept. of Justice, Office of
Justice Programs, Under Contract Number
OJP-86-C-002, National Institute of Justice,
Washington, DC, July 1989.
[Cooper, 1989]
J. Cooper, "Computer
and Communications Security: Strategies for the
1990s", McGraw-Hill, 1989.
[CPSR, 1989]
Computer
Professionals for Social Responsibility, "CPSR
Statement on the Computer Virus", CPSR,
Communications of the ACM, Vol. 32, No. 6, Pg. 699,
June 1989.
[CSC-STD-002-85,
1985]
Department of
Defense, "Password Management Guideline",
CSC-STD-002-85, 12 April 1985 , 31 pages.
[Curry, 1990]
D. Curry, "Improving
the Security of Your UNIX System", SRI International
Report ITSTD-721-FR-90-21, April 1990.
[Curry, 1992]
D. Curry, "UNIX
System Security: A Guide for Users and Systems
Administrators", Addision-Wesley, Reading, MA, 1992.
[DDN88]
Defense Data
Network, "BSD 4.2 and 4.3 Software Problem
Resolution", DDN MGT Bulletin #43, DDN Network
Information Center, 3 November 1988.
[DDN89]
DCA DDN Defense
Communications System, "DDN Security Bulletin 03",
DDN Security Coordination Center, 17 October 1989.
[Denning, 1990]
P. Denning, Editor,
"Computers Under Attack: Intruders, Worms, and
Viruses", ACM Press, 1990.
[Eichin, 1989]
M. Eichin, and J.
Rochlis, "With Microscope and Tweezers: An Analysis
of the Internet Virus of November 1988",
Massachusetts Institute of Technology, February
1989.
[Eisenberg, et. al.,
89]
T. Eisenberg, D.
Gries, J. Hartmanis, D. Holcomb, M. Lynn, and T.
Santoro, "The Computer Worm", Cornell University, 6
February 1989.
[Ermann, 1990]
D. Ermann, M.
Williams, and C. Gutierrez, Editors, "Computers,
Ethics, and Society", Oxford University Press, NY,
1990. (376 pages, includes bibliographical
references).
[Farmer, 1990]
D. Farmer and E.
Spafford, "The COPS Security Checker System",
Proceedings of the Summer 1990 USENIX Conference,
Anaheim, CA, Pgs. 165-170, June 1990.
[Farrow, 1991]
Rik Farrow, "UNIX
Systems Security", Addison-Wesley, Reading, MA,
1991.
[Fenwick, 1985]
W. Fenwick, Chair,
"Computer Litigation, 1985: Trial Tactics and
Techniques", Litigation Course Handbook Series No.
280, Prepared for distribution at the Computer
Litigation, 1985: Trial Tactics and Techniques
Program, February-March 1985.
[Fites 1989]
M. Fites, P. Kratz,
and A. Brebner, "Control and Security of Computer
Information Systems", Computer Science Press, 1989.
[Fites, 1992]
Fites, Johnson, and
Kratz, "The Computer Virus Crisis", Van Hostrand
Reinhold, 2nd edition, 1992.
[Forester, 1990]
T. Forester, and P.
Morrison, "Computer Ethics: Tales and Ethical
Dilemmas in Computing", MIT Press, Cambridge, MA,
1990.
[Foster, 1990]
T. Forester, and P.
Morrison, "Computer Ethics: Tales and Ethical
Dilemmas in Computing", MIT Press, Cambridge, MA,
1990. (192 pages including index.)
[GAO/IMTEX-89-57,
1989]
U.S. General
Accounting Office, "Computer Security - Virus
Highlights Need for Improved Internet Management",
United States General Accounting Office, Washington,
DC, 1989.
[Garfinkel, 1991]
S. Garfinkel, and E.
Spafford, "Practical Unix Security", O'Reilly &
Associates, ISBN 0-937175-72-2, May 1991.
[Garfinkel, 1995]
S. Garfinkel,
"PGP:Pretty Good Privacy", O'Reilly & Associates,
Sebastopol, CA, 1996.
[Garfinkel, 1996]
S. Garfinkel and E.
Spafford, "Practical UNIX and Internet Security",
O'Reilly & Associates, Sebastopol, CA, 1996.
[Gemignani, 1989]
M. Gemignani,
"Viruses and Criminal Law", Communications of the
ACM, Vol. 32, No. 6, Pgs. 669-671, June 1989.
[Goodell, 1996]
J. Goodell, "The
Cyberthief and the Samurai: The True Story of Kevin
Mitnick-And The Man Who Hunted Him Down", Dell
Publishing, 1996.
[Gould, 1989]
C. Gould, Editor,
"The Information Web: Ethical and Social
Implications of Computer Networking", Westview
Press, Boulder, CO, 1989.
[Greenia, 1989]
M. Greenia,
"Computer Security Information Sourcebook", Lexikon
Services, Sacramento, CA, 1989.
[Hafner, 1991]
K. Hafner and J.
Markoff, "Cyberpunk: Outlaws and Hackers on the
Computer Frontier", Touchstone, Simon & Schuster,
1991.
[Hess]
D. Hess, D. Safford,
and U. Pooch, "A Unix Network Protocol Security
Study: Network Information Service", Texas A&M
University.
[Hoffman, 1990]
L. Hoffman, "Rogue
Programs: Viruses, Worms, and Trojan Horses", Van
Nostrand Reinhold, NY, 1990. (384 pages, includes
bibliographical references and index.)
[Howard, 1995]
G. Howard,
"Introduction to Internet Security: From Basics to
Beyond", Prima Publishing, Rocklin, CA, 1995.
[Huband, 1986]
F. Huband, and R.
Shelton, Editors, "Protection of Computer Systems
and Software: New Approaches for Combating Theft of
Software and Unauthorized Intrusion", Papers
presented at a workshop sponsored by the National
Science Foundation, 1986.
[Hughes, 1995]
L. Hughes Jr.,
"Actually Useful Internet Security Techniques", New
Riders Publishing, Indianapolis, IN, 1995.
[IAB-RFC1087, 1989]
Internet Activities
Board, "Ethics and the Internet", RFC 1087, IAB,
January 1989. Also appears in the Communications of
the ACM, Vol. 32, No. 6, Pg. 710, June 1989.
[Icove, 1995]
D. Icove, K. Seger,
and W. VonStorch, "Computer Crime: A Crimefighter's
Handbook", O'Reilly & Associates, Sebastopol, CA,
1995.
D. Johnson, and J.
Podesta, "Formulating A Company Policy on Access to
and Use and Disclosure of Electronic Mail on Company
Computer Systems".
[Kane, 1994]
P. Kane, "PC
Security and Virus Protection Handbook: The Ongoing
War Against Information Sabotage", M&T Books, 1994.
[Kaufman, 1995]
C. Kaufman, R.
Perlman, and M. Speciner, "Network Security: PRIVATE
Communication in a PUBLIC World", Prentice Hall,
Englewood Cliffs, NJ, 1995.
[Kent, 1990]
S. Kent, "E-Mail
Privacy for the Internet: New Software and Strict
Registration Procedures will be Implemented this
Year", Business Communications Review, Vol. 20, No.
1, Pg. 55, 1 January 1990.
[Levy, 1984]
S. Levy, "Hacker:
Heroes of the Computer Revolution", Delta, 1984.
[Lewis, 1996]
S. Lewis, "Disaster
Recovery Yellow Pages", The Systems Audit Group,
1996.
[Littleman, 1996]
J. Littleman, "The
Fugitive Game: Online with Kevin Mitnick", Little,
Brown, MA., 1996.
[Lu, 1989]
W. Lu and M.
Sundareshan, "Secure Communication in Internet
Environments: A Hierarchical Key Management Scheme
for End-to-End Encryption", IEEE Transactions on
Communications, Vol. 37, No. 10, Pg. 1014, 1 October
1989.
[Lu, 1990]
W. Lu and M.
Sundareshan, "A Model for Multilevel Security in
Computer Networks", IEEE Transactions on Software
Engineering, Vol. 16, No. 6, Page 647, 1 June 1990.
[Martin, 1989]
M. Martin, and R.
Schinzinger, "Ethics in Engineering", McGraw Hill,
2nd Edition, 1989.
[Merkle]
R. Merkle, "A Fast
Software One Way Hash Function", Journal of
Cryptology, Vol. 3, No. 1.
[McEwen, 1989]
J. McEwen,
"Dedicated Computer Crime Units", Report
Contributors: D. Fester and H. Nugent, Prepared for
the National Institute of Justice, U.S. Department
of Justice, by Institute for Law and Justice, Inc.,
under contract number OJP-85-C-006, Washington, DC,
1989.
[MIT, 1989]
Massachusetts
Institute of Technology, "Teaching Students About
Responsible Use of Computers", MIT, 1985-1986. Also
reprinted in the Communications of the ACM, Vol. 32,
No. 6, Pg. 704, Athena Project, MIT, June 1989.
[Mogel, 1989]
Mogul, J., "Simple
and Flexible Datagram Access Controls for UNIX-based
Gateways", Digital Western Research Laboratory
Research Report 89/4, March 1989.
[Muffett, 1992]
A. Muffett, "Crack
Version 4.1: A Sensible Password Checker for Unix"
NCSA, "Firewalls &
Internet Security Conference '96 Proceedings", 1996.
[NCSC-89-660-P,
1990]
National Computer
Security Center, "Guidelines for Formal Verification
Systems", Shipping list no.: 89-660-P, The Center,
Fort George G. Meade, MD, 1 April 1990.
[NCSC-89-254-P,
1988]
National Computer
Security Center, "Glossary of Computer Security
Terms", Shipping list no.: 89-254-P, The Center,
Fort George G. Meade, MD, 21 October 1988.
[NCSC-C1-001-89,
1989]
Tinto, M., "Computer
Viruses: Prevention, Detection, and Treatment",
National Computer Security Center C1 Technical
Report C1-001-89, June 1989.
[NCSC Conference,
1989]
National Computer
Security Conference, "12th National Computer
Security Conference: Baltimore Convention Center,
Baltimore, MD, 10-13 October, 1989: Information
Systems Security, Solutions for Today - Concepts for
Tomorrow", National Institute of Standards and
National Computer Security Center, 1989.
[NCSC-CSC-STD-003-85, 1985]
Нational Computer
Security Center, "Guidance for Applying the
Department of Defense Trusted Computer System
Evaluation Criteria in Specific Environments",
CSC-STD-003-85, NCSC, 25 June 1985
[NCSC-STD-004-85,
1985]
National Computer
Security Center, "Technical Rationale Behind
CSC-STD-003-85: Computer Security Requirements",
CSC-STD-004-85, NCSC, 25 June 1985
[NCSC-STD-005-85,
1985]
National Computer
Security Center, "Magnetic Remanence Security
Guideline", CSC-STD-005-85, NCSC, 15 November 1985
[NCSC-TCSEC, 1985]
National Computer
Security Center, "Trusted Computer System Evaluation
Criteria", DoD 5200.28-STD, CSC-STD-001-83, NCSC,
December 1985.
[NCSC-TG-003, 1987]
NCSC, "A Guide to
Understanding DISCRETIONARY ACCESS CONTROL in
Trusted Systems", NCSC-TG-003, Version-1, 30
September 1987, 29 pages.
[NCSC-TG-001, 1988]
NCSC, "A Guide to
Understanding AUDIT in Trusted Systems",
NCSC-TG-001, Version-2, 1 June 1988, 25 pages.
NCSC-TG-004, 1988]
National Computer
Security Center, "Glossary of Computer Security
Terms", NCSC-TG-004, NCSC, 21 October 1988.
[NCSC-TG-005, 1987]
National Computer
Security Center, "Trusted Network Interpretation",
NCSC-TG-005, NCSC, 31 July 1987.
[NCSC-TG-006, 1988]
NCSC, "A Guide to
Understanding CONFIGURATION MANAGEMENT in Trusted
Systems", NCSC-TG-006, Version-1, 28 March 1988, 31
pages.
[NCSC-TRUSIX, 1990]
National Computer
Security Center, "Trusted UNIX Working Group
(TRUSIX) rationale for selecting access control list
features for the UNIX system", Shipping list no.:
90-076-P, The Center, Fort George G. Meade, MD, 1990
[NRC, 1991]
National Research
Council, "Computers at Risk: Safe Computing in the
Information Age", National Academy Press, 1991.
[Nemeth, 1995]
E. Nemeth, G.
Snyder, S. Seebass, and T. Hein, "UNIX Systems
Administration Handbook", Prentice Hall PTR,
Englewood Cliffs, NJ, 2nd ed. 1995.
[NIST, 1989]
National Institute
of Standards and Technology, "Computer Viruses and
Related Threats: A Management Guide", NIST Special
Publication 500-166, August 1989.
[NSA]
National Security
Agency, "Information Systems Security Products and
Services Catalog", NSA, Quarterly Publication.
[NSF, 1988]
National Science
Foundation, "NSF Poses Code of Networking Ethics",
Communications of the ACM, Vol. 32, No. 6, Pg. 688,
June 1989. Also appears in the minutes of the
regular meeting of the Division Advisory Panel for
Networking and Communications Research and
Infrastructure, Dave Farber, Chair, November 29-30,
1988.
[NTISSAM, 1987]
NTISS, "Advisory
Memorandum on Office Automation Security Guideline",
NTISSAM COMPUSEC/1-87, 16 January 1987, 58 pages.
[OTA-CIT-310, 1987]
United States
Congress, Office of Technology Assessment,
"Defending Secrets, Sharing Data: New Locks and Keys
for Electronic Information", OTA-CIT-310, October
1987.
[OTA-TCT-606]
Congress of the
United States, Office of Technology Assessment,
"Information Security and Privacy in Network
Environments", OTA-TCT-606, September 1994.
[Palmer, 1989]
I. Palmer, and G.
Potter, "Computer Security Risk Management", Van
Nostrand Reinhold, NY, 1989.
[Parker, 1989]
D. Parker, "Computer
Crime: Criminal Justice Resource Manual", U.S. Dept.
of Justice, National Institute of Justice, Office of
Justice Programs, Under Contract Number
OJP-86-C-002, Washington, D.C., August 1989.
[Parker, 1990]
D. Parker, S. Swope,
and B. Baker, "Ethical Conflicts: Information and
Computer Science, Technology and Business", QED
Information Sciences, Inc., Wellesley, MA. (245
pages).
[Pfleeger, 1989]
C. Pfleeger,
"Security in Computing", Prentice-Hall, Englewood
Cliffs, NJ, 1989.
[Quarterman, 1990]
J. Quarterman, J.,
"The Matrix: Computer Networks and Conferencing
Systems Worldwide", Digital Press, Bedford, MA,
1990.
[Ranum1, 1992]
M. Ranum, "An
Internet Firewall", Proceedings of World Conference
on Systems Management and Security, 1992.
[Ranum2, 1992]
M. Ranum, "A Network
Firewall", Digital Equipment Corporation Washington
Open Systems Resource Center , June 12, 1992.
[Ranum, 1993]
M. Ranum, "Thinking
About Firewalls", 1993.
[Ranum, 1994]
M. Ranum and F.
Avolio, "A Toolkit and Methods for Internet
Firewalls", Trustest Information Systems, 1994.
[Reinhardt, 1992]
R. Reinhardt, "An
Architectural Overview of UNIX Network Security"
[Reinhardt, 1993]
R. Reinhardt, "An
Architectural Overview of UNIX Network Security",
ARINC Research Corporation, February 18, 1993.
[Reynolds-RFC1135,
1989]
The Helminthiasis of
the Internet, RFC 1135, USC/Information Sciences
Institute, Marina del Rey, CA, December 1989
[Russell, 1991]
D. Russell and G.
Gangemi, "Computer Security Basics" O'Reilly &
Associates, Sebastopol, CA, 1991.
[Schneier 1996]
B. Schneier,
"Applied Cryptography: Protocols, Algorithms, and
Source Code in C", John Wiley & Sons, New York,
second edition, 1996.
[Seeley, 1989]
D. Seeley, "A Tour
of the Worm", Proceedings of 1989 Winter USENIX
Conference, Usenix Association, San Diego, CA,
February 1989.
[Shaw, 1986]
E. Shaw Jr.,
"Computer Fraud and Abuse Act of 1986",
Congressional Record (3 June 1986), Washington,
D.C., 3 June 1986.
[Shimomura, 1996]
T. Shimomura with J.
Markoff, "Takedown:The Pursuit and Capture of Kevin
Mitnick, America's Most Wanted Computer Outlaw-by
the Man Who Did It", Hyperion, 1996.
[Shirey, 1990]
R. Shirey, "Defense
Data Network Security Architecture", Computer
Communication Review, Vol. 20, No. 2, Page 66, 1
April 1990.
[Slatalla, 1995]
M. Slatalla and J.
Quittner, "Masters of Deception: The Gang that Ruled
Cyberspace", Harper Collins Publishers, 1995.
[Smith, 1989]
M. Smith,
"Commonsense Computer Security: Your Practical Guide
to Preventing Accidental and Deliberate Electronic
Data Loss", McGraw-Hill, New York, NY, 1989.
[Smith, 1995]
D. Smith, "Forming
an Incident Response Team", Sixth Annual Computer
Security Incident Handling Workshop, Boston, MA,
July 25-29, 1995.
[Spafford, 1988]
E. Spafford, "The
Internet Worm Program: An Analysis", Computer
Communication Review, Vol. 19, No. 1, ACM SIGCOM,
January 1989. Also issued as Purdue CS Technical
Report CSD-TR-823, 28 November 1988
[Spafford, 1989]
G. Spafford, "An
Analysis of the Internet Worm", Proceedings of the
European Software Engineering Conference 1989,
Warwick England, September 1989. Proceedings
published by Springer-Verlag as: Lecture Notes in
Computer Science #387. Also issued as Purdue
Technical Report #CSD-TR-933
[Spafford, 1989]
E. Spafford, K.
Heaphy, and D. Ferbrache, "Computer Viruses: Dealing
with Electronic Vandalism and Programmed Threats",
ADAPSO, 1989. (109 pages.)
[Stallings1, 1995]
W. Stallings,
"Internet Security Handbook", IDG Books, Foster City
CA, 1995.
[Stallings2, 1995]
W. Stallings,
"Network and Internetwork Security", Prentice Hall,
, 1995.
[Stallings3, 1995]
W. Stallings,
"Protect Your Privacy: A Guide for PGP Users" PTR
Prentice Hall, 1995.
[Stoll, 1988]
C. Stoll, "Stalking
the Wily Hacker", Communications of the ACM, Vol.
31, No. 5, Pgs. 484-497, ACM, New York, NY, May
1988.
[Stoll, 1989]
C. Stoll, "The
Cuckoo's Egg", ISBN 00385-24946-2, Doubleday, 1989.
[Treese, 1993]
G. Treese and A.
Wolman, "X Through the Firewall, and Other
Applications Relays", Digital Equipment Corporation,
Cambridge Research Laboratory, CRL 93/10, May 3,
1993.
[Trible, 1986]
P. Trible, "The
Computer Fraud and Abuse Act of 1986", U.S. Senate
Committee on the Judiciary, 1986.
[Venema]
W. Venema, "TCP
WRAPPER: Network monitoring, access control, and
booby traps", Mathematics and Computing Science,
Eindhoven University of Technology, The Netherlands.
USENIX, "USENIX
Symposium Proceedings: UNIX Security IV", Santa
Clara, CA, October 4-6, 1993.
[USENIX, 1995]
USENIX, "The Fifth
USENIX UNIX Security Symposium", Salt Lake City, UT,
June 5-7, 1995.
[Wood, 1987]
C. Wood, W. Banks,
S. Guarro, A. Garcia, V. Hampel, and H. Sartorio,
"Computer Security: A Comprehensive Controls
Checklist", John Wiley and Sons, Interscience
Publication, 1987.
[Wrobel, 1993]
L. Wrobel, "Writing
Disaster Recovery Plans for Telecommunications
Networks and LANS", Artech House, 1993.
[Vallabhaneni, 1989]
S. Vallabhaneni, "Auditing
Computer Security: A Manual with Case Studies",
Wiley, New York, NY, 1989.
Исходя из безусловного права личности на собственную безопасность всем предоставляется
право свободного копирования, распространения
и издания этих материалов, как в полном объеме, так и по частям в любых комбинациях!