| Оглавление | Обложка | 1 |
| Краткое содержание | 5 |
| Содержание | 7 |
| Благодарности | 19 |
| Об авторах | 19 |
| От издательства | 20 |
| Часть I. Основы безопасности при работе в Windows | 21 |
| Глава 1 • Компьютерная безопасность: рискуете ли вы? | 22 |
| Компромисс между безопасностью и выгодой | 24 |
| Наши основные противники: семь факторов, угрожающих компьютерной безопасности | 25 |
| Угроза 1: физические атаки | 26 |
| Угроза 2: кража паролей | 28 |
| Угроза 3: назойливое сетевое соседство | 31 |
| Угроза 4: вирусы, черви и другие «враждебные» программы | 32 |
| Угроза 5: внешние «враги» и создатели троянских коней | 36 |
| Угроза 6: вторжение в сферу частных интересов | 39 |
| Угроза 7: фактор электронной почты | 41 |
| Как защитить себя? | 42 |
| Глава 2 • Инструменты и методики, обеспечивающие безопасность при работе в Windows | 43 |
| Пользовательские учетные записи. Краткое введение | 44 |
| Пользовательские учетные записи в ранних версиях Windows | 46 |
| Доменные и локальные учетные записи | 46 |
| Встроенные пользовательские учетные записи | 48 |
| Группы безопасности | 49 |
| Группы безопасности и типы учетных записей | 50 |
| Встроенные группы безопасности | 51 |
| Роли, исполняемые членами групп безопасности | 52 |
| Управление регистрацией и процессом аутентификации | 53 |
| Выполнение интерактивной регистрации | 55 |
| Защитные функции Security Accounts Manager | 58 |
| Использование групповой политики с целью ограничения доступа | 58 |
| Обеспечение безопасности файлов | 60 |
| Использование разрешений NTFS | 60 |
| Совместное использование файлов в сети | 62 |
| Опции кодирования | 63 |
| Как обезопасить компьютер: контрольный список | 64 |
| Установите все компоненты Windows, имеющие отношение к безопасности | 64 |
| Отмените (отключите) неиспользуемые учетные записи пользователей | 66 |
| Устанавливайте серьезные пароли для всех пользовательских учетных записеи | 67 |
| Соблюдайте меры безопасности при регистрации всех пользователей | 67 |
| Установите и сконфигурируйте брандмауэр | 69 |
| Установите и настройте антивирусные программы | 70 |
| Для всех дисков применяйте разделы NTFS | 71 |
| Проверяйте разрешения NTFS для всех каталогов данных | 72 |
| Проверяйте все общедоступные сетевые объекты | 72 |
| Используйте заставку в качестве устройства, обеспечивающего безопасность системы | 74 |
| Создавайте резервные копии | 75 |
| Дополнительные опции по обеспечению безопасности | 75 |
| Глава 3 • Пользовательские учетные записи и пароли | 79 |
| Меры безопасности: пользовательские учетные записи и пароли | 80 |
| Пользовательские учетные записи | 81 |
| Средства управления учетными записями | 81 |
| Включение пользовательской учетной записи домена в локальную группу | 86 |
| Создание пользовательских учетных записей | 86 |
| Имена пользователей и полные имена | 88 |
| Отключение/удаление учетных записей | 89 |
| Включение пользовательских учетных записей в группы безопасности | 91 |
| Методики, применяемые при работе с учетными записями | 94 |
| Назначение пароля для пользовательской учетной записи | 96 |
| Обеспечение безопасности учетной записи администратора | 98 |
| Обеспечение безопасности гостевой учетной записи | 100 |
| Эффективная работа с паролями | 102 |
| Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP | 103 |
| Создание сложных паролей | 104 |
| Установка и применение парольных политик | 105 |
| Восстановление утерянного пароля | 108 |
| Использование Password Reset Disk | 109 |
| Применение других методов восстановления утерянных паролей | 110 |
| Управление паролями | 113 |
| Конфигурирование безопасного процесса регистрации | 115 |
| Защита на уровне экрана Welcome | 115 |
| Обеспечение безопасности при классическом сценарии регистрации | 116 |
| Контроль процесса автоматической регистрации | 118 |
| Отображение приветственного сообщения (или предупреждения) | 120 |
| Установка безопасной регистрации в Windows 2000 | 121 |
| Установка политик блокирования учетной записи | 122 |
| Дополнительный уровень защиты, реализуемый с помощью свойства Syskey | 123 |
| Глава 4 • Установка и применение цифровых сертификатов | 126 |
| Цифровые сертификаты: краткое введение | 127 |
| Назначение сертификатов | 128 |
| Хранилища сертификатов | 130 |
| Центры сертификации | 131 |
| Получение персональных сертификатов | 133 |
| Управление сертификатами | 136 |
| Происхождение сертификатов | 137 |
| Диалоговое окно Certificates | 138 |
| Использование оснастки Certificates | 140 |
| Создание консоли | 140 |
| Изменение опций просмотра | 142 |
| Просмотр и изменение свойств сертификатов | 142 |
| Поиск требуемого сертификата | 144 |
| Изменение свойств сертификата | 145 |
| Исследование сертификатов в Office XP | 146 |
| Экспорт сертификатов с целью организации безопасного хранения | 146 |
| Форматы файлов, применяемых для экспорта сертификатов | 148 |
| Импорт сертификатов | 149 |
| Копирование (перемещение) сертификата | 150 |
| Удаление сертификата | 150 |
| Обновление сертификатов | 151 |
| Глава 5 • Меры безопасности для совместно используемого компьютера | 152 |
| Основные принципы обеспечения безопасности | 154 |
| Использование прав доступа МТРЗдля управления файлами и папками | 154 |
| Восстановление прав доступа, определенных по умолчанию | 157 |
| Базовые и расширенные права доступа | 158 |
| Просмотр и изменение прав доступа NTFS | 160 |
| Порядок настройки прав доступа NTFS с помощью опции Simple File Sharing | 162 |
| Настройка прав доступа NTFS средствами Windows Explorer | 164 |
| Настройка прав доступа NTFS с помощью утилит командной строки.. 167 Применение прав доступа к подпапкам через наследование | 169 |
| Что происходит с правами доступа при копировании или перемещении файлов? | 172 |
| Как обратиться к файлу или папке, если у вас нет прав доступа | 174 |
| Блокирование доступа к личным документам | 176 |
| Придание папке личного характера в Windows XP | 176 |
| Защита личных файлов в Windows 2000 | 181 |
| Совместное безопасное использование документов в многопользовательском компьютере | 182 |
| Ограничение доступа к программам | 186 |
| Ограничение доступа к системному реестру | 188 |
| Управление периферийными устройствами | 193 |
| Глава 6 • Предупреждение потерь данных | 194 |
| Основные принципы обеспечения безопасности: резервирование данных | 196 |
| Оптимальные стратегии резервирования данных | 197 |
| Резервирование выбранных файлов и папок | 197 |
| Резервирование полных разделов | 204 |
| Комбинирование методов с целью выбора наилучшей стратегии резервирования | 206 |
| Организация данных | 207 |
| Удаление ненужных данных | 208 |
| Размещение данных с целью упрощения резервирования | 209 |
| Создание резервного раздела | 211 |
| Выполнение регулярного резервирования | 212 |
| Выполнение полного резервирования с помощью программ отображения дисков | 212 |
| График чередования носителей данных | 214 |
| Выполнение промежуточного резервирования с помощью программы Windows Backup | 215 |
| Резервирование другой информации | 220 |
| Выполнение резервирования специального назначения | 220 |
| Использование других средств защиты от потери данных в Windows | 222 |
| Защита резервных копий | 225 |
| Восстановление данных | 227 |
| Восстановление личных файлов из резервных копий | 227 |
| Использование диска аварийного восстановления | 228 |
| Восстановление системы с помощью ASR-диска | 229 |
| Восстановление данных с поврежденного жесткого диска | 230 |
| Глава 7 • Построение безопасной системы | 231 |
| Основные принципы обеспечения безопасности | 232 |
| Обновление программ с помощью Windows Update | 232 |
| Автоматизация устанавливаемых обновлений | 234 |
| Загрузка файлов обновлений для нескольких компьютеров | 238 |
| Службы оповещений об обновлениях системы безопасности | 238 |
| Получение уведомлений при помощи Windows Messenger | 239 |
| Получение сообщений по электронной почте | 240 |
| Другие источники информации | 242 |
| Тестирование и контроль состояния безопасности вашей системы | 244 |
| Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer | 244 |
| Работа с MBSA в режиме командной строки | 249 |
| Часть II. Защита вашего персонального компьютера | 251 |
| Глава 8 • Безопасность при работе с Internet Explorer | 252 |
| Основные принципы обеспечения безопасности | 253 |
| Когда web-страницы могут быть опасными | 254 |
| Использование зон безопасности | 255 |
| Конфигурирование зоны Local Intranet | 257 |
| Включение сайтов в различные зоны | 258 |
| Создание пользовательских зон безопасности | 259 |
| Конфигурирование настроек безопасности | 263 |
| Использование Content Advisor для блокирования нежелательного содержимого | 272 |
| Блокирование неоцененных узлов | 275 |
| Отключение блокирования | 276 |
| Использование альтернативных фильтров содержимого | 276 |
| Управление элементами ActiveX | 277 |
| Обновление элементов ActiveX | 280 |
| Считывание свойств элементов управления | 281 |
| Флаги безопасный для инициализации и безопасный для выполнения сценария | 281 |
| Удаление загруженных элементов ActiveX | 283 |
| Запуск элементов управления ActiveX с разрешения администратора | 284 |
| Деактивация элемента управления ActiveX | 285 |
| Управление Java-апплетами | 286 |
| Управление сценариями | 287 |
| Глава 9 • Вирусы, троянские кони и черви | 289 |
| Основные принципы обеспечения безопасности | 290 |
| Каким образом вредоносные программы атакуют ваш компьютер | 291 |
| Вирусы в почтовых вложениях | 295 |
| Атаки из Сети | 297 |
| Трояны | 298 |
| Другие виды атак | 300 |
| Идентификация вредоносных программ | 300 |
| Выбор антивирусной программы | 304 |
| Aladdin Knowledge Systems | 307 |
| Central Command | 308 |
| Command Software Systems, Inc | 308 |
| Computer Associates International, Inc | 308 |
| ESET | 308 |
| F-Secure Corp | 309 |
| Grisoft, Inc | 309 |
| Лаборатория Касперского | 309 |
| Network Associates (McAfee) | 309 |
| Norman ASA | 309 |
| Panda Software | 310 |
| Sophos | 310 |
| Symantec Corp | 310 |
| Trend Micro, Inc | 310 |
| Защита компьютера от вредоносных программ | 311 |
| Подготовка пользователей к борьбе с вирусами | 312 |
| Блокирование опасных вложений | 313 |
| Использование резервных копий и System Restore | 316 |
| Восстановление инфицированной системы | 317 |
| Глава 10 • Безопасная работа с электронной почтой | 320 |
| Защита от опасных почтовых вложений | 321 |
| Обработка вложенных файлов и автоматическая система безопасности в Outlook | 322 |
| Обеспечение безопасности почтовых вложений в Outlook Express | 331 |
| Защита от разрушительного HTML-кода | 333 |
| Изменение зоны безопасности | 334 |
| Активизация сценариев в сообщениях Outlook 2002 | 334 |
| Безопасность работы с электронной почтой при использовании web-интерфейса | 335 |
| Регистрация в Hotmail | 337 |
| Работа с почтовыми вложениями и сценариями | 338 |
| Защита электронной почты от любопытных глаз | 339 |
| Насколько ваша почта приватна? | 340 |
| Получение открытого и закрытого ключей | 340 |
| Использование S/MIME для передачи зашифрованных сообщений | 341 |
| Гарантирование подлинности и целостности сообщений | 344 |
| Использование PGP для подписи и шифрования | 345 |
| PGP и бюллетени Microsoft Security Bulletins | 347 |
| Другие средства шифрования | 347 |
| Глава 11 • Блокирование спама | 350 |
| Основные принципы обеспечения безопасности | 351 |
| Определение спама | 352 |
| Секреты спамеров | 353 |
| Смысл заголовка электронного письма | 354 |
| Просмотр заголовков сообщений в Outlook Express | 355 |
| Просмотр заголовков сообщений в Outlook | 356 |
| Просмотр заголовков писем в других почтовых программах | 357 |
| Чтение заголовка сообщения | 357 |
| Основные методы блокирования спама | 359 |
| Использование фильтров | 361 |
| Создание заказных фильтров | 365 |
| Правила для сообщений в Outlook | 368 |
| Фильтры в Hotmail и Msn | 371 |
| Использование фильтров Junk Mail и Adult Content в программе Outlook | 373 |
| Резервное копирование правил | 376 |
| Программные решения от сторонних производителей | 377 |
| Наш ответ спамерам | 378 |
| Глава 12 • Отражение атак хакеров | 380 |
| Основные принципы обеспечения безопасности | 381 |
| Основные методы осуществления атак | 382 |
| Блокирование атаке помощью брандмауэров | 384 |
| Фильтрация пакетов | 384 |
| Фильтрация пакетов на основе изменяющегося состояния | 385 |
| ФлагиТСР: ЗУМиАСК | 385 |
| Фильтрация приложений | 386 |
| Брандмауэры тоже уязвимы — особенно при контроле исходящего трафика | 389 |
| Кому нужны брандмауэры? | 390 |
| Использование Internet Connection Firewall в Windows XP | 391 |
| Конфигурирование параметров ICMP | 396 |
| Выбор персонального брандмауэра | 398 |
| Agnitum, Ltd | 400 |
| Deerfield. com | 400 |
| Internet Security Systems, Inc | 401 |
| Kerio Technologies Inc | 401 |
| McAfee. com Corporation | 401 |
| SygateTechnologies, Inc | 401 |
| Symantec Corporation | 401 |
| Tiny Software, Inc | 402 |
| Zone Labs, Inc | 402 |
| Использование аппаратных брандмауэров | 402 |
| Идентификация вторжений | 402 |
| Настройка журнала Internet Connection Firewall | 404 |
| Проверка журнала брандмауэра Internet Connection Firewall | 404 |
| Борьба до победного конца | 408 |
| Глава 13 • Соблюдение тайны личной жизни | 409 |
| Основные принципы обеспечения безопасности: соблюдение тайны личной жизни | 410 |
| Защита вашей идентичности | 411 |
| Убедитесь в защищенности ваших детей | 416 |
| Управление файлами cookie | 418 |
| Возможности браузера по регистрации информации | 419 |
| Анатомия файлов cookie | 420 |
| Установка свойств файлов cookie в Internet Explorer 5 | 424 |
| Установка свойств Cookie в Netscape 6. 2/Mozilla 1. 0 | 426 |
| Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla | 427 |
| Резервирование, восстановление и удаление файлов cookie | 440 |
| Работа с программами по управлению файлами cookie | 441 |
| «Дыра» в системе безопасности Windows Media Player | 442 |
| Отслеживание web-жучков | 442 |
| Удаление шпионских программ | 443 |
| Борьба с более опасными программами-шпионами | 444 |
| Анонимный просмотр в Сети | 447 |
| Как замести следы? | 447 |
| Удаление журнала ваших действий из Internet Explorer | 448 |
| Удаление записей журнала автозаполнения в Internet Explorer | 449 |
| Отключение встроенного автозаполнения в браузере Internet Explorer | 449 |
| Очистка списка Your Recent Documents | 449 |
| Очистка журнала недавно просмотренных документов при выходе из системы | 450 |
| Удаление списка недавно использованных приложений и меню последних документов | 451 |
| Программы очистки от независимых разработчиков | 451 |
| Часть III. Организация защиты сетей | 453 |
| Глава 14 • Обеспечение безопасности в локальной сети | 454 |
| Основные принципы обеспечения безопасности | 455 |
| Построение безопасной сети | 456 |
| Конфигурирование аппаратного обеспечения | 457 |
| Протоколы и другие программные компоненты | 460 |
| Проблема выбора: IPX/SPX или NetBEUI? | 461 |
| Ограничение доступа к сетевым файлам и папкам | 465 |
| Совместный доступ в Windows и модели безопасности | 465 |
| Установка общих сетевых папок | 473 |
| Управление общими сетевыми папками | 483 |
| Управление административными общими ресурсами | 484 |
| Создание нового общего ресурса | 486 |
| Управление сеансами и открытые файлы | 487 |
| Рабочие группы и домены | 488 |
| Глава 15 • Общий доступ к Интернету | 490 |
| Основные принципы обеспечения безопасности | 491 |
| Подключение локальной сети к Интернету | 491 |
| Принцип трансляции сетевых адресов | 493 |
| Использование прямых подключений к Интернету в локальной сети | 494 |
| Настройка удаленного подключения | 494 |
| Настройка высокоскоростного подключения | 495 |
| Организация защиты с помощью брандмауэра | 497 |
| Установка в локальной сети прямого подключения к Интернету | 499 |
| Общий доступ к Интернету: аппаратное решение | 500 |
| Почему маршрутизатор должен соответствовать стандарту UpnP? | 501 |
| Настройка маршрутизатора или внешнего шлюза | 502 |
| Повышение степени безопасности маршрутизатора | 504 |
| Общий доступ к Интернету: программное решение | 506 |
| Настройка Internet Connection Sharing в Windows XP | 507 |
| Настройка общего доступа к Интернету в Windows 2000 Professional | 510 |
| Глава 16 • Беспроводные сети и удаленный доступ | 512 |
| Основные принципы обеспечения безопасности | 513 |
| Риск при работе в беспроводных сетях | 514 |
| Стандарты из семейства 802. 11х | 515 |
| Управление подключениями в точке беспроводного доступа | 516 |
| Кодирование при передаче данных в беспроводных сетях | 519 |
| Дополнительная защита в беспроводных сетях | 522 |
| Достоинства и недостатки удаленного доступа | 523 |
| Настройка виртуальной частной сети | 524 |
| Связь с VPN-подключением | 527 |
| Невозможность установки подключения KVPN-сети с другого компьютера | 529 |
| Организация защиты удаленного соединения | 529 |
| Часть IV. Максимальная степень безопасности | 531 |
| Глава 17 • Безопасность портов и протоколов | 532 |
| Основные принципы обеспечения безопасности: порты, протоколы и службы | 533 |
| Как порты и протоколы открывают доступ к вашему компьютеру | 533 |
| Как назначаются порты | 534 |
| Неофициальные методы работы с портами | 536 |
| Как устанавливаются соединения с портами | 537 |
| Определение активных портов | 538 |
| Обеспечение безопасности портов NetBIOS | 543 |
| Ограничение доступа к портам | 544 |
| Ограничение доступа к портам с помощью Internet Connection Firewall | 544 |
| Ограничение доступа к портам с помощью фильтрации TCP/IP | 545 |
| Ограничение доступа к портам с помощью аппаратного брандмауэра | 547 |
| Ограничение доступа к портам с помощью IP Security | 547 |
| Почему блокирования портов иногда недостаточно? | 557 |
| Отключение ненужных служб | 558 |
| Представление о службах Windows | 560 |
| Усиление степени безопасности при работе с Internet Information Services | 570 |
| Управление US-службами | 571 |
| Работа с утилитой US Lockdown | 572 |
| Блокирование анонимного доступа к IIS | 574 |
| Применение серверных регистрации | 575 |
| Вовремя устанавливайте патчи системы безопасности | 577 |
| Глава 18 • Кодирование файлов и папок | 578 |
| Основные принципы обеспечения безопасности: кодирование данных | 579 |
| Установка усиленного кодирования в Windows 2000 | 581 |
| Работа с кодированной файловой системой | 581 |
| Сложности, возникающие в процессе работы с EFS | 582 |
| Кодирование ваших данных | 583 |
| Ошибка «error applying attributes» | 585 |
| Добавление команд кодирования в контекстное меню | 586 |
| Кодирование автономных файлов | 586 |
| Использование команды Cipher | 587 |
| Работа с закодированными данными | 588 |
| Восстановление закодированных данных | 593 |
| Отключение и повторное включение EFS | 594 |
| Усиление защиты EFS | 597 |
| Назначение агента восстановления данных | 598 |
| Создание сертификата восстановления | 598 |
| Назначение агентов восстановления данных | 599 |
| Удаление закрытого ключа | 600 |
| Резервное копирование сертификатов | 602 |
| Резервное копирование сертификатов | 602 |
| Экспорт персонального сертификата кодирования | 603 |
| Импорт персонального сертификата кодирования | 604 |
| Создание нового персонального сертификата кодирования | 605 |
| Глава 19 • Групповая политика и шаблоны безопасности | 606 |
| Принципы обеспечения безопасности: групповая политика и шаблоны безопасности | 607 |
| Политики, связанные с обеспечением безопасности | 608 |
| Права доступа пользователя | 609 |
| Параметры обеспечения безопасности | 614 |
| Другие групповые политики | 623 |
| Использование оснастки Group Policy | 631 |
| Использование расширений настроек безопасности | 632 |
| Методы применения политик | 633 |
| Запуск Group Policy на удаленном компьютере | 635 |
| Применение шаблонов безопасности | 637 |
| Использование оснастки Security Templates | 640 |
| Контроль членства в группах безопасности | 642 |
| Конфигурирование разрешений для папок, файлов и системного реестра | 643 |
| Применение настроек шаблона | 644 |
| Применение настроек шаблона с помощью Secedit. exe | 645 |
| Анализ безопасности системы | 646 |
| Глава 20 • Мониторинг событий в системе безопасности | 648 |
| Аудит событий, связанных с обеспечением безопасности | 649 |
| Активизация аудита безопасности | 650 |
| Определение предмета аудита | 655 |
| Просмотр журнала событий безопасности | 657 |
| Журналы событий и права доступа | 658 |
| Обработка зарегистрированных в журнале событий | 659 |
| Обработка файлов журналов | 661 |
| Просмотр других журналов, связанных с безопасностью | 665 |
| Приложение. Десять непреложных заповедей обеспечения безопасности | 667 |
| Заповедь 1. Если злоумышленник убедит вас в том, что его программа должна выполняться на вашем компьютере, этот компьютер перестанет вам принадлежать | 668 |
| Заповедь 2. Если злоумышленник сможет изменить операционную систему на вашем компьютере, этот компьютер перестанет вам принадлежать | 669 |
| Заповедь 3. Если хакер имеет неограниченный физический доступ к вашему компьютеру, этот компьютер перестанет вам принадлежать... 669 Заповедь 4. Если злоумышленник загрузит программы на ваш web-сайт, этот сайт перестанет вам принадлежать | 670 |
| Заповедь 5. Простые пароли ослабляют строгие меры безопасности | 671 |
| Заповедь 6. Компьютер безопасен только в том случае, когда администратор добросовестно относится к обязанностям | 672 |
| Заповедь 7. Кодирование данных является безопасным в той мере, в какой соблюдены правила безопасного хранения ключа | 673 |
| Заповедь 8. Устаревший сканер вирусов лишь немного лучше отсутствующего сканера вирусов | 673 |
| Заповедь 9. Абсолютная анонимность лишена практического смысла как в реальной жизни, так и при работе в Интернете | 674 |
| Заповедь 10. Технология не является панацеей от всех бед | 675 |
| Алфавитный указатель | 677 |