Оглавление | Обложка | 1 |
Краткое содержание | 5 |
Содержание | 7 |
Благодарности | 19 |
Об авторах | 19 |
От издательства | 20 |
Часть I. Основы безопасности при работе в Windows | 21 |
Глава 1 • Компьютерная безопасность: рискуете ли вы? | 22 |
Компромисс между безопасностью и выгодой | 24 |
Наши основные противники: семь факторов, угрожающих компьютерной безопасности | 25 |
Угроза 1: физические атаки | 26 |
Угроза 2: кража паролей | 28 |
Угроза 3: назойливое сетевое соседство | 31 |
Угроза 4: вирусы, черви и другие «враждебные» программы | 32 |
Угроза 5: внешние «враги» и создатели троянских коней | 36 |
Угроза 6: вторжение в сферу частных интересов | 39 |
Угроза 7: фактор электронной почты | 41 |
Как защитить себя? | 42 |
Глава 2 • Инструменты и методики, обеспечивающие безопасность при работе в Windows | 43 |
Пользовательские учетные записи. Краткое введение | 44 |
Пользовательские учетные записи в ранних версиях Windows | 46 |
Доменные и локальные учетные записи | 46 |
Встроенные пользовательские учетные записи | 48 |
Группы безопасности | 49 |
Группы безопасности и типы учетных записей | 50 |
Встроенные группы безопасности | 51 |
Роли, исполняемые членами групп безопасности | 52 |
Управление регистрацией и процессом аутентификации | 53 |
Выполнение интерактивной регистрации | 55 |
Защитные функции Security Accounts Manager | 58 |
Использование групповой политики с целью ограничения доступа | 58 |
Обеспечение безопасности файлов | 60 |
Использование разрешений NTFS | 60 |
Совместное использование файлов в сети | 62 |
Опции кодирования | 63 |
Как обезопасить компьютер: контрольный список | 64 |
Установите все компоненты Windows, имеющие отношение к безопасности | 64 |
Отмените (отключите) неиспользуемые учетные записи пользователей | 66 |
Устанавливайте серьезные пароли для всех пользовательских учетных записеи | 67 |
Соблюдайте меры безопасности при регистрации всех пользователей | 67 |
Установите и сконфигурируйте брандмауэр | 69 |
Установите и настройте антивирусные программы | 70 |
Для всех дисков применяйте разделы NTFS | 71 |
Проверяйте разрешения NTFS для всех каталогов данных | 72 |
Проверяйте все общедоступные сетевые объекты | 72 |
Используйте заставку в качестве устройства, обеспечивающего безопасность системы | 74 |
Создавайте резервные копии | 75 |
Дополнительные опции по обеспечению безопасности | 75 |
Глава 3 • Пользовательские учетные записи и пароли | 79 |
Меры безопасности: пользовательские учетные записи и пароли | 80 |
Пользовательские учетные записи | 81 |
Средства управления учетными записями | 81 |
Включение пользовательской учетной записи домена в локальную группу | 86 |
Создание пользовательских учетных записей | 86 |
Имена пользователей и полные имена | 88 |
Отключение/удаление учетных записей | 89 |
Включение пользовательских учетных записей в группы безопасности | 91 |
Методики, применяемые при работе с учетными записями | 94 |
Назначение пароля для пользовательской учетной записи | 96 |
Обеспечение безопасности учетной записи администратора | 98 |
Обеспечение безопасности гостевой учетной записи | 100 |
Эффективная работа с паролями | 102 |
Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP | 103 |
Создание сложных паролей | 104 |
Установка и применение парольных политик | 105 |
Восстановление утерянного пароля | 108 |
Использование Password Reset Disk | 109 |
Применение других методов восстановления утерянных паролей | 110 |
Управление паролями | 113 |
Конфигурирование безопасного процесса регистрации | 115 |
Защита на уровне экрана Welcome | 115 |
Обеспечение безопасности при классическом сценарии регистрации | 116 |
Контроль процесса автоматической регистрации | 118 |
Отображение приветственного сообщения (или предупреждения) | 120 |
Установка безопасной регистрации в Windows 2000 | 121 |
Установка политик блокирования учетной записи | 122 |
Дополнительный уровень защиты, реализуемый с помощью свойства Syskey | 123 |
Глава 4 • Установка и применение цифровых сертификатов | 126 |
Цифровые сертификаты: краткое введение | 127 |
Назначение сертификатов | 128 |
Хранилища сертификатов | 130 |
Центры сертификации | 131 |
Получение персональных сертификатов | 133 |
Управление сертификатами | 136 |
Происхождение сертификатов | 137 |
Диалоговое окно Certificates | 138 |
Использование оснастки Certificates | 140 |
Создание консоли | 140 |
Изменение опций просмотра | 142 |
Просмотр и изменение свойств сертификатов | 142 |
Поиск требуемого сертификата | 144 |
Изменение свойств сертификата | 145 |
Исследование сертификатов в Office XP | 146 |
Экспорт сертификатов с целью организации безопасного хранения | 146 |
Форматы файлов, применяемых для экспорта сертификатов | 148 |
Импорт сертификатов | 149 |
Копирование (перемещение) сертификата | 150 |
Удаление сертификата | 150 |
Обновление сертификатов | 151 |
Глава 5 • Меры безопасности для совместно используемого компьютера | 152 |
Основные принципы обеспечения безопасности | 154 |
Использование прав доступа МТРЗдля управления файлами и папками | 154 |
Восстановление прав доступа, определенных по умолчанию | 157 |
Базовые и расширенные права доступа | 158 |
Просмотр и изменение прав доступа NTFS | 160 |
Порядок настройки прав доступа NTFS с помощью опции Simple File Sharing | 162 |
Настройка прав доступа NTFS средствами Windows Explorer | 164 |
Настройка прав доступа NTFS с помощью утилит командной строки.. 167 Применение прав доступа к подпапкам через наследование | 169 |
Что происходит с правами доступа при копировании или перемещении файлов? | 172 |
Как обратиться к файлу или папке, если у вас нет прав доступа | 174 |
Блокирование доступа к личным документам | 176 |
Придание папке личного характера в Windows XP | 176 |
Защита личных файлов в Windows 2000 | 181 |
Совместное безопасное использование документов в многопользовательском компьютере | 182 |
Ограничение доступа к программам | 186 |
Ограничение доступа к системному реестру | 188 |
Управление периферийными устройствами | 193 |
Глава 6 • Предупреждение потерь данных | 194 |
Основные принципы обеспечения безопасности: резервирование данных | 196 |
Оптимальные стратегии резервирования данных | 197 |
Резервирование выбранных файлов и папок | 197 |
Резервирование полных разделов | 204 |
Комбинирование методов с целью выбора наилучшей стратегии резервирования | 206 |
Организация данных | 207 |
Удаление ненужных данных | 208 |
Размещение данных с целью упрощения резервирования | 209 |
Создание резервного раздела | 211 |
Выполнение регулярного резервирования | 212 |
Выполнение полного резервирования с помощью программ отображения дисков | 212 |
График чередования носителей данных | 214 |
Выполнение промежуточного резервирования с помощью программы Windows Backup | 215 |
Резервирование другой информации | 220 |
Выполнение резервирования специального назначения | 220 |
Использование других средств защиты от потери данных в Windows | 222 |
Защита резервных копий | 225 |
Восстановление данных | 227 |
Восстановление личных файлов из резервных копий | 227 |
Использование диска аварийного восстановления | 228 |
Восстановление системы с помощью ASR-диска | 229 |
Восстановление данных с поврежденного жесткого диска | 230 |
Глава 7 • Построение безопасной системы | 231 |
Основные принципы обеспечения безопасности | 232 |
Обновление программ с помощью Windows Update | 232 |
Автоматизация устанавливаемых обновлений | 234 |
Загрузка файлов обновлений для нескольких компьютеров | 238 |
Службы оповещений об обновлениях системы безопасности | 238 |
Получение уведомлений при помощи Windows Messenger | 239 |
Получение сообщений по электронной почте | 240 |
Другие источники информации | 242 |
Тестирование и контроль состояния безопасности вашей системы | 244 |
Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer | 244 |
Работа с MBSA в режиме командной строки | 249 |
Часть II. Защита вашего персонального компьютера | 251 |
Глава 8 • Безопасность при работе с Internet Explorer | 252 |
Основные принципы обеспечения безопасности | 253 |
Когда web-страницы могут быть опасными | 254 |
Использование зон безопасности | 255 |
Конфигурирование зоны Local Intranet | 257 |
Включение сайтов в различные зоны | 258 |
Создание пользовательских зон безопасности | 259 |
Конфигурирование настроек безопасности | 263 |
Использование Content Advisor для блокирования нежелательного содержимого | 272 |
Блокирование неоцененных узлов | 275 |
Отключение блокирования | 276 |
Использование альтернативных фильтров содержимого | 276 |
Управление элементами ActiveX | 277 |
Обновление элементов ActiveX | 280 |
Считывание свойств элементов управления | 281 |
Флаги безопасный для инициализации и безопасный для выполнения сценария | 281 |
Удаление загруженных элементов ActiveX | 283 |
Запуск элементов управления ActiveX с разрешения администратора | 284 |
Деактивация элемента управления ActiveX | 285 |
Управление Java-апплетами | 286 |
Управление сценариями | 287 |
Глава 9 • Вирусы, троянские кони и черви | 289 |
Основные принципы обеспечения безопасности | 290 |
Каким образом вредоносные программы атакуют ваш компьютер | 291 |
Вирусы в почтовых вложениях | 295 |
Атаки из Сети | 297 |
Трояны | 298 |
Другие виды атак | 300 |
Идентификация вредоносных программ | 300 |
Выбор антивирусной программы | 304 |
Aladdin Knowledge Systems | 307 |
Central Command | 308 |
Command Software Systems, Inc | 308 |
Computer Associates International, Inc | 308 |
ESET | 308 |
F-Secure Corp | 309 |
Grisoft, Inc | 309 |
Лаборатория Касперского | 309 |
Network Associates (McAfee) | 309 |
Norman ASA | 309 |
Panda Software | 310 |
Sophos | 310 |
Symantec Corp | 310 |
Trend Micro, Inc | 310 |
Защита компьютера от вредоносных программ | 311 |
Подготовка пользователей к борьбе с вирусами | 312 |
Блокирование опасных вложений | 313 |
Использование резервных копий и System Restore | 316 |
Восстановление инфицированной системы | 317 |
Глава 10 • Безопасная работа с электронной почтой | 320 |
Защита от опасных почтовых вложений | 321 |
Обработка вложенных файлов и автоматическая система безопасности в Outlook | 322 |
Обеспечение безопасности почтовых вложений в Outlook Express | 331 |
Защита от разрушительного HTML-кода | 333 |
Изменение зоны безопасности | 334 |
Активизация сценариев в сообщениях Outlook 2002 | 334 |
Безопасность работы с электронной почтой при использовании web-интерфейса | 335 |
Регистрация в Hotmail | 337 |
Работа с почтовыми вложениями и сценариями | 338 |
Защита электронной почты от любопытных глаз | 339 |
Насколько ваша почта приватна? | 340 |
Получение открытого и закрытого ключей | 340 |
Использование S/MIME для передачи зашифрованных сообщений | 341 |
Гарантирование подлинности и целостности сообщений | 344 |
Использование PGP для подписи и шифрования | 345 |
PGP и бюллетени Microsoft Security Bulletins | 347 |
Другие средства шифрования | 347 |
Глава 11 • Блокирование спама | 350 |
Основные принципы обеспечения безопасности | 351 |
Определение спама | 352 |
Секреты спамеров | 353 |
Смысл заголовка электронного письма | 354 |
Просмотр заголовков сообщений в Outlook Express | 355 |
Просмотр заголовков сообщений в Outlook | 356 |
Просмотр заголовков писем в других почтовых программах | 357 |
Чтение заголовка сообщения | 357 |
Основные методы блокирования спама | 359 |
Использование фильтров | 361 |
Создание заказных фильтров | 365 |
Правила для сообщений в Outlook | 368 |
Фильтры в Hotmail и Msn | 371 |
Использование фильтров Junk Mail и Adult Content в программе Outlook | 373 |
Резервное копирование правил | 376 |
Программные решения от сторонних производителей | 377 |
Наш ответ спамерам | 378 |
Глава 12 • Отражение атак хакеров | 380 |
Основные принципы обеспечения безопасности | 381 |
Основные методы осуществления атак | 382 |
Блокирование атаке помощью брандмауэров | 384 |
Фильтрация пакетов | 384 |
Фильтрация пакетов на основе изменяющегося состояния | 385 |
ФлагиТСР: ЗУМиАСК | 385 |
Фильтрация приложений | 386 |
Брандмауэры тоже уязвимы — особенно при контроле исходящего трафика | 389 |
Кому нужны брандмауэры? | 390 |
Использование Internet Connection Firewall в Windows XP | 391 |
Конфигурирование параметров ICMP | 396 |
Выбор персонального брандмауэра | 398 |
Agnitum, Ltd | 400 |
Deerfield. com | 400 |
Internet Security Systems, Inc | 401 |
Kerio Technologies Inc | 401 |
McAfee. com Corporation | 401 |
SygateTechnologies, Inc | 401 |
Symantec Corporation | 401 |
Tiny Software, Inc | 402 |
Zone Labs, Inc | 402 |
Использование аппаратных брандмауэров | 402 |
Идентификация вторжений | 402 |
Настройка журнала Internet Connection Firewall | 404 |
Проверка журнала брандмауэра Internet Connection Firewall | 404 |
Борьба до победного конца | 408 |
Глава 13 • Соблюдение тайны личной жизни | 409 |
Основные принципы обеспечения безопасности: соблюдение тайны личной жизни | 410 |
Защита вашей идентичности | 411 |
Убедитесь в защищенности ваших детей | 416 |
Управление файлами cookie | 418 |
Возможности браузера по регистрации информации | 419 |
Анатомия файлов cookie | 420 |
Установка свойств файлов cookie в Internet Explorer 5 | 424 |
Установка свойств Cookie в Netscape 6. 2/Mozilla 1. 0 | 426 |
Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla | 427 |
Резервирование, восстановление и удаление файлов cookie | 440 |
Работа с программами по управлению файлами cookie | 441 |
«Дыра» в системе безопасности Windows Media Player | 442 |
Отслеживание web-жучков | 442 |
Удаление шпионских программ | 443 |
Борьба с более опасными программами-шпионами | 444 |
Анонимный просмотр в Сети | 447 |
Как замести следы? | 447 |
Удаление журнала ваших действий из Internet Explorer | 448 |
Удаление записей журнала автозаполнения в Internet Explorer | 449 |
Отключение встроенного автозаполнения в браузере Internet Explorer | 449 |
Очистка списка Your Recent Documents | 449 |
Очистка журнала недавно просмотренных документов при выходе из системы | 450 |
Удаление списка недавно использованных приложений и меню последних документов | 451 |
Программы очистки от независимых разработчиков | 451 |
Часть III. Организация защиты сетей | 453 |
Глава 14 • Обеспечение безопасности в локальной сети | 454 |
Основные принципы обеспечения безопасности | 455 |
Построение безопасной сети | 456 |
Конфигурирование аппаратного обеспечения | 457 |
Протоколы и другие программные компоненты | 460 |
Проблема выбора: IPX/SPX или NetBEUI? | 461 |
Ограничение доступа к сетевым файлам и папкам | 465 |
Совместный доступ в Windows и модели безопасности | 465 |
Установка общих сетевых папок | 473 |
Управление общими сетевыми папками | 483 |
Управление административными общими ресурсами | 484 |
Создание нового общего ресурса | 486 |
Управление сеансами и открытые файлы | 487 |
Рабочие группы и домены | 488 |
Глава 15 • Общий доступ к Интернету | 490 |
Основные принципы обеспечения безопасности | 491 |
Подключение локальной сети к Интернету | 491 |
Принцип трансляции сетевых адресов | 493 |
Использование прямых подключений к Интернету в локальной сети | 494 |
Настройка удаленного подключения | 494 |
Настройка высокоскоростного подключения | 495 |
Организация защиты с помощью брандмауэра | 497 |
Установка в локальной сети прямого подключения к Интернету | 499 |
Общий доступ к Интернету: аппаратное решение | 500 |
Почему маршрутизатор должен соответствовать стандарту UpnP? | 501 |
Настройка маршрутизатора или внешнего шлюза | 502 |
Повышение степени безопасности маршрутизатора | 504 |
Общий доступ к Интернету: программное решение | 506 |
Настройка Internet Connection Sharing в Windows XP | 507 |
Настройка общего доступа к Интернету в Windows 2000 Professional | 510 |
Глава 16 • Беспроводные сети и удаленный доступ | 512 |
Основные принципы обеспечения безопасности | 513 |
Риск при работе в беспроводных сетях | 514 |
Стандарты из семейства 802. 11х | 515 |
Управление подключениями в точке беспроводного доступа | 516 |
Кодирование при передаче данных в беспроводных сетях | 519 |
Дополнительная защита в беспроводных сетях | 522 |
Достоинства и недостатки удаленного доступа | 523 |
Настройка виртуальной частной сети | 524 |
Связь с VPN-подключением | 527 |
Невозможность установки подключения KVPN-сети с другого компьютера | 529 |
Организация защиты удаленного соединения | 529 |
Часть IV. Максимальная степень безопасности | 531 |
Глава 17 • Безопасность портов и протоколов | 532 |
Основные принципы обеспечения безопасности: порты, протоколы и службы | 533 |
Как порты и протоколы открывают доступ к вашему компьютеру | 533 |
Как назначаются порты | 534 |
Неофициальные методы работы с портами | 536 |
Как устанавливаются соединения с портами | 537 |
Определение активных портов | 538 |
Обеспечение безопасности портов NetBIOS | 543 |
Ограничение доступа к портам | 544 |
Ограничение доступа к портам с помощью Internet Connection Firewall | 544 |
Ограничение доступа к портам с помощью фильтрации TCP/IP | 545 |
Ограничение доступа к портам с помощью аппаратного брандмауэра | 547 |
Ограничение доступа к портам с помощью IP Security | 547 |
Почему блокирования портов иногда недостаточно? | 557 |
Отключение ненужных служб | 558 |
Представление о службах Windows | 560 |
Усиление степени безопасности при работе с Internet Information Services | 570 |
Управление US-службами | 571 |
Работа с утилитой US Lockdown | 572 |
Блокирование анонимного доступа к IIS | 574 |
Применение серверных регистрации | 575 |
Вовремя устанавливайте патчи системы безопасности | 577 |
Глава 18 • Кодирование файлов и папок | 578 |
Основные принципы обеспечения безопасности: кодирование данных | 579 |
Установка усиленного кодирования в Windows 2000 | 581 |
Работа с кодированной файловой системой | 581 |
Сложности, возникающие в процессе работы с EFS | 582 |
Кодирование ваших данных | 583 |
Ошибка «error applying attributes» | 585 |
Добавление команд кодирования в контекстное меню | 586 |
Кодирование автономных файлов | 586 |
Использование команды Cipher | 587 |
Работа с закодированными данными | 588 |
Восстановление закодированных данных | 593 |
Отключение и повторное включение EFS | 594 |
Усиление защиты EFS | 597 |
Назначение агента восстановления данных | 598 |
Создание сертификата восстановления | 598 |
Назначение агентов восстановления данных | 599 |
Удаление закрытого ключа | 600 |
Резервное копирование сертификатов | 602 |
Резервное копирование сертификатов | 602 |
Экспорт персонального сертификата кодирования | 603 |
Импорт персонального сертификата кодирования | 604 |
Создание нового персонального сертификата кодирования | 605 |
Глава 19 • Групповая политика и шаблоны безопасности | 606 |
Принципы обеспечения безопасности: групповая политика и шаблоны безопасности | 607 |
Политики, связанные с обеспечением безопасности | 608 |
Права доступа пользователя | 609 |
Параметры обеспечения безопасности | 614 |
Другие групповые политики | 623 |
Использование оснастки Group Policy | 631 |
Использование расширений настроек безопасности | 632 |
Методы применения политик | 633 |
Запуск Group Policy на удаленном компьютере | 635 |
Применение шаблонов безопасности | 637 |
Использование оснастки Security Templates | 640 |
Контроль членства в группах безопасности | 642 |
Конфигурирование разрешений для папок, файлов и системного реестра | 643 |
Применение настроек шаблона | 644 |
Применение настроек шаблона с помощью Secedit. exe | 645 |
Анализ безопасности системы | 646 |
Глава 20 • Мониторинг событий в системе безопасности | 648 |
Аудит событий, связанных с обеспечением безопасности | 649 |
Активизация аудита безопасности | 650 |
Определение предмета аудита | 655 |
Просмотр журнала событий безопасности | 657 |
Журналы событий и права доступа | 658 |
Обработка зарегистрированных в журнале событий | 659 |
Обработка файлов журналов | 661 |
Просмотр других журналов, связанных с безопасностью | 665 |
Приложение. Десять непреложных заповедей обеспечения безопасности | 667 |
Заповедь 1. Если злоумышленник убедит вас в том, что его программа должна выполняться на вашем компьютере, этот компьютер перестанет вам принадлежать | 668 |
Заповедь 2. Если злоумышленник сможет изменить операционную систему на вашем компьютере, этот компьютер перестанет вам принадлежать | 669 |
Заповедь 3. Если хакер имеет неограниченный физический доступ к вашему компьютеру, этот компьютер перестанет вам принадлежать... 669 Заповедь 4. Если злоумышленник загрузит программы на ваш web-сайт, этот сайт перестанет вам принадлежать | 670 |
Заповедь 5. Простые пароли ослабляют строгие меры безопасности | 671 |
Заповедь 6. Компьютер безопасен только в том случае, когда администратор добросовестно относится к обязанностям | 672 |
Заповедь 7. Кодирование данных является безопасным в той мере, в какой соблюдены правила безопасного хранения ключа | 673 |
Заповедь 8. Устаревший сканер вирусов лишь немного лучше отсутствующего сканера вирусов | 673 |
Заповедь 9. Абсолютная анонимность лишена практического смысла как в реальной жизни, так и при работе в Интернете | 674 |
Заповедь 10. Технология не является панацеей от всех бед | 675 |
Алфавитный указатель | 677 |