LINEBURG


<< Пред. стр.

страница 20
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Falls Church, VA 22043
www.fbi.gov
202-324-9164

Секретная служба США (U.S. Secret Service)
Financial Crimes Division (Управление финансовых преступлений)
Electronic Crime Branch (Отделение электронных преступлений)
U.S. Secret Service
Washington, DC 20001
www.ustreas.gv/usss/
202-435-7700

Страхование информационных технологий
Хотите застраховать ваш брандмауэр или веб-сервер? Такой вид страхования предостав­
ляют следующие компании.

Cigna Insurance
Предлагает страховку «Безопасные системы» (Secure System Insurance). Обеспечивает ин­
тегрированное решение по управлению рисками, помогающее защитить системы и ин­
формационные фонды. За деталями и требованиями обратитесь на веб-сайт компании Ci­
gna.

www.cigna.com

Lloyd's
Lloyd's предлагает страхование от воздействия возможных атак на застрахованную ком­
пьютерную систему. Для получения дальнейшей информации зайдите на их веб-сайт или
свяжитесь с ними.
www.lIoyds.com

Программы, о которых вам нужно знать
Как я упоминала на протяжении всей книги, существует множество пакетов программ,
касающихся обеспечения безопасности. В этом разделе перечислены различные бесплат­
ные продукты для обеспечения защиты, которые должны быть известны каждому, кто за­
нимается вопросами безопасности.

Бесплатные программы

COPS
Система The Computer Oracle and Password System (COPS) является программой, обес­
печивающей защиту и определение рисков в UNIX-системах. Она проверяет наличие пус­
тых паролей в файлах /etc/passwd, наличие файлов, открытых для записи всему миру, ftp-
сайтов с неправильной конфигурацией и т. д. Для получения копии программы, зайдите
на анонимный ftp-сайт.
ftp.cert.org
168 Люди и продуты, о которых следует знать


Cgichk
Инструмент для определения уязвимых мест в Сети. Он проводит поиск последователь­
ности пересекающихся каталогов и файлов конкретного сайта.
www.sourceforge.net/projects/cgichk

Coroner's Toolkit
Программы для проведения расследования состояния компьютерной UNIX-системы по­
сле катастрофического взлома.

www.porcupine.org/forensics/

Crack
Используйте Crack, написанный Алеком Маффеттом (Alec Muffett), для тестирования пло­
хих паролей. (Но не запускайте Crack в системах, за поддержку которых вы не отвечаете.
Иначе вы можете оказаться без работы!) Копию программы можно получить на анонимном
ftp-сайте.
info.cert.org/pub/tools/crack
Dsniff
Набор инструментов для аудита сетей и тестов на проникновение.
monkey.org/˜dugsong/dsniff

Firewalk
Firewalk анализирует реакции IP-пакетов для обнаружения фильтров списка управления
доступом (ACL) шлюза.
www.es2.net/research/firewaik

GNUPG
Полностью заменяет шифрование по алгоритму PGP. В нем не используется патентован­
ный алгоритм IDEA, и его можно использовать без всяких ограничений.

www.gnupg.org

Hping2
Это ориентированный на работу с командной строкой сборщик/анализатор пакетов TCP/IP.
www.hping.org
IP Filter
IP-Filter является фильтром TCP/IР-пакетов,
coombs.anu.edu.au/ipfilter

Klaxon & Tocson
Инструменты для обнаружения вторжения, определяющие необычную активность
(например, udp, tcp). Klaxon чрезвычайно полезен для определения атак с использованием
сканеров портов ISS и SATAN. Tocson будет полезным при обнаружении попыток зон­
дирования с применением TCP SYN.
www.eng.aubura.edu/users/doug/second.htm!
Люди и продукты, о которых следует знать 169

LOphtCrack
LOphtCrack является инструментом аудита паролей. Его новая версия имеет более высокое
быстродействие и лучшую систему отчетов. Например, в его отчете сообщается о количе­
стве и процентном отношении взломанных паролей.
www.@stake.com/research/lc

Lsof
Lsof показывает все открытые файлы в UNIX-системе. Его копию можно получить на ано­
нимном ftp-сайте.

vic.cc.purdue.edu

Nessus
Проект Nessus задуман для обеспечения Интернет-сообщества бесплатными инструмен­
тами аудита безопасности. На этом сайте можно получить доступ к различным проектам и
программам.

www.nessus.org

NPASSWD
Этот инструмент для смены паролей проводит проверку наличия плохих паролей в диало­
говом режиме и выдает отказ на их применение. Копию вы можете получить на аноним­
ном ftp-сайте.

ftp.cc.utexas.edu/pub/npasswd

OpenSSH
Бесплатная версия протокола SSH9.
www.openssh.com/
OPIE10
Этот бесплатный набор инструментов с возможностью повторного распространения под­
ходит для большинства UNIX-систем и заменяет программу login и демон FTP версиями,
которые используют ОТР п для идентификации пользователя.
www.inner.net/opie/

SATAN (System Administrator's Tool for Analyzing Networks)
Инструмент системного администратора для анализа сетей, написанный Витсе Венема
(Wietse Venema) и Дэном Фармером (Dan Farmer), позволяет проводить зондирование сис­
тем из сети таким способом, который, возможно, применит хакер. Его можно использо­
вать для тестирования защиты как одной, так и нескольких систем сети. Копию можно по­
лучить на анонимном ftp-сайте.
www.porcupine.org/pub/security/index.html

9. Secure Shell - Интернет-протокол для безопасного удаленного доступа с применением шифрования. - Примеч. пер,
10. One-time Passwords In Everything. - Примеч. пер,
11. One-Time Programmable - технология однократно программируемых микроконтроллеров. - Примеч. пер.
170 Люди и продукты, о которых следует знать


SNORT
Система обнаружения вторжения в сеть с открытым исходным кодом (Open Source Net­
work Intrusion Detection System).

www.snort.org

Socks
Пакет позволяет использовать различные Интернет-службы (такие, как gopher, ftp и telnet)
через брандмауэр. Для получения копии нужно выйти на анонимный ftp-сайт.
www.socks.nec.com/
Solaris Security Toolkit
Набор инструментов защиты Solaris.
www.sun.com/security/jass

Swatch
Пакет Swatch позволяет контролировать и фильтровать регистрационные файлы, а также
выполнять конкретные действия, основанные на конкретном шаблоне (log pattern). Копию
можно получить на анонимном ftp-сайте.
oit.ucsb.edu/˜eta/swatch/

TCP Wrapper
Этот пакет позволяет администратору UNIX-системы управлять доступом к различным
сетевым службам при помощи списка управления доступом (access control list). Он также
обеспечивает регистрационную информацию о свернутых сетевых службах (wrapped net­
work services) и может быть использован для предотвращения атак на сеть и наблюдения
за ними.
Копию можно получить на анонимном ftp-сайте.
ftp://ftp.porcupine.org/pub/security/index.html

TIS FirewallToolkit
Этот пакет программ может применяться для создания и поддержки системы защиты сети
от нежелательной сетевой деятельности. Его можно найти на анонимном ftp-сайте.

www.fwtk.org

Tiaer
Tiger позволяет выявить известные уязвимые места в рабочих станциях UNIX. Он похож
на COPS, но имеет больший набор функций. Копию можно получить на анонимном ftp-
сайте.
www.net.tamu.edu/ftp/security/TAMU
Titan
Titan является коллекцией программ для настройки или укрепления безопасной конфи­
гурации при установке UNIX-системы.
www.fish.com/titan
Люди и продукты, о которых следует знать 171

Tripwire
Tripwire отслеживает изменения в системных двоичных файлах. Он доступен на аноним­
ном ftp-сайте.
www.tripwire.com/

TTY-Watcher
TTY-Watcher проводит слежение, регистрацию и взаимодействие со всеми телетайпами
(TTY). Для получения копии зайдите на анонимный ftp-сайт.
ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ttywatcher/

OPIE
Современный обратно совместимый S/Key .
inner.net/opie/


Поставщики продуктов
Ниже перечисленные поставщики являются надежными компаниями, у которых вам сле­
дует приобретать продукты, обеспечивающие безопасность. Некоторые из этих компаний
предлагают свои услуги по проведению консультаций и обучения:

Absolute Software Corporation
www.absoIute.com
Консультационные услуги
Системы мониторинга и слежения

AccessData Corp
www.accessdata.com
Восстановление паролей
Продукты по управлению паролями

ActivCard, Inc.
www.activcard.com
Пароли и генерирование паролей
Смарт-карты и электронные жетоны
Защита веб-серверов

Aladdin Knowledge Systems, Inc.
www.ealaddin.com
Управление доступом




!2. Secret Key - секретный ключ, - Примеч. пер.
172 Люди И продукты, о которых следует знать


Alternative Computer Technology, Inc.
www.altcomp.com
Биометрические системы
Шифрование файлов
Брандмауэры
Защита от вирусов и их обнаружение

ArcSight
www.arcsight.com
Управление безопасностью предприятия
Взаимосвязи, расследование и отчетность

Argus Systems Group, Inc.
www.argus-systems.com
Управление доступом
Электронная коммерция
Управление политиками
Брандмауэры
Безопасность в Интернете

Astaro Corporation
www.astaro.com
Устройства защиты для работы в Интернете

Authenex
www.authenex.com
Система аутентификации

Authentify
www.authentify.com
Решения для идентификации в Интернете13

AventailCorp.
www.aventail.com
Программы обеспечения доступа к данным
Частная виртуальная сеть14




далее при переводе использована сокращенная форма
13. Solutions - готовые решения или проекты. Здесь
термина. - Примеч. пер.
14. Virtual Private Network (VPN). - Примеч. пер.
Люди и продукты, о которых следует знать 173

Baltimore Technologies
www.baltimore.com
Безопасность приложений
Цифровые подписи и органы сертификации
Электронная коммерция
Электронная почта
Защита веб-серверов

Bigfix
www.bigfix.com
Управление установкой патчей

Bindview Development
www.bindview.com
Обнаружение вторжения и незаконного использования
Безопасные операционные системы

Biometric Access Corp
www.biometricaccess.com
Аутентификация пользователей и терминалов
Системы персональной идентификации - биометрические системы

Bioscryptlnc
www.bioscrypt.com
Аутентификация
Системы персональной идентификации - биометрические системы

BLOCKADE Systems Corp
www.blockade.com
Программы управления доступом к данным
Брандмауэры
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Пароли и генерирование паролей
Защита веб-серверов

BLUELANCE
'
www.bluelance.com
Обнаружение вторжения и незаконного использования
Сетевой мониторинг
Анализ рисков
174 Люди и продукты, о которых следует знать


BorderWare Technologies Inc.
www.borderware.com
Брандмауэры
Безопасность операционных систем
Безопасный удаленный доступ

BRICKSetver™
www.thirdpig.com
Устройство для безопасной работы в Интернете

The Buddy System ®
www.buddysystem.net
Анализ и управление рисками

Camelot
www.cameIot.com
Доступ к данным
Политики и процедуры
Защитные программы

Captus Networks
www.captusnetworks.com
Брандмауэры
Обнаружение вторжения и незаконного использования
Сетевой мониторинг

Certco
www.certco.com
Цифровые подписи и органы сертификации
Электронная коммерция

Cert/com Corp
www.certicom.com
Приложения
Органы сертификации
Продукты для разработки систем криптографии
Защита факсимильных систем

Checkpoint
www.checkpoint.com
Брандмауэры
Политики и процедуры
Управление частными виртуальными сетями
Люди и продукты, о которых следует знать 175

Chrysalis-ITS
www.chrysalis-its.com
Цифровые подписи и органы сертификации
Смарт-карты и электронные жетоны
Частные виртуальные сети

Cisco Systems, Inc.
www.cisco.com
Консультационные услуги
Брандмауэры
Обнаружение вторжения и незаконного использования

Citadel Computer Systems
www.citadel.com
Управление доступом
Управление безопасностью
Шифрование файлов

CMS Technologies
www.cmstech.com
Охрана имущества
Электронная сигнализация
Обнаружение вторжения и незаконного использования

Codex Data Systems
www.codexdatasystems.com
Обнаружение вторжения и незаконного использования

<< Пред. стр.

страница 20
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign