Благодарности
Об авторах От издательства

Часть I. Основы безопасности при работе в Windows

Глава 1. Компьютерная безопасность: Компромисс между безопасностью и выгодой
Наши основные противники: семь факторов, угрожающих компьютерной безопасности
Угроза 1: физические атаки
Угроза 2: кража паролей
Угроза 3: назойливое сетевое соседство
Угроза 4: вирусы, черви и другие «враждебные» программы
Угроза 5: внешние «враги» и создатели троянских коней
Угроза 6: вторжение в сферу частных интересов
Угроза 7: фактор электронной почты
Как защитить себя?
Глава 2. Инструменты и методики, обеспечивающие безопасность при работе в Windows
Пользовательские учетные записи. Краткое введение
Пользовательские учетные записи в ранних версиях Windows
Доменные и локальные учетные записи
Встроенные пользовательские учетные записи
Группы безопасности
Группы безопасности и типы учетных записей
Встроенные группы безопасности
Роли, исполняемые членами групп безопасности
Управление регистрацией и процессом аутентификации
Выполнение интерактивной регистрации
Защитные функции Security Accounts Manager
Использование групповой политики с целью ограничения доступа
Обеспечение безопасности файлов
Использование разрешений NTFS
Совместное использование файлов в сети
Опции кодирования
Как обезопасить компьютер: контрольный список
Установите все компоненты Windows, имеющие отношение к безопасности
Отмените (отключите) неиспользуемыеучетные записи пользователей
Устанавливайте серьезные пароли для всех пользовательских учетных записей
Соблюдайте меры безопасности при регистрации всех пользователей
Установите и сконфигурируйте брандмауэр
Установите и настройте антивирусные программы
Для всех дисков применяйте разделы NTFS
Проверяйте разрешения NTFS для всех каталогов данных
Проверяйте все общедоступные сетевые объекты
Используйте заставку в качестве устройства, обеспечивающего безопасность системы
Создавайте резервные копии
Дополнительные опции по обеспечению безопасности
Глава 3. Пользовательские учетные записи и пароли
Меры безопасности: пользовательские учетные записи и пароли
Пользовательские учетные записи
Средства управления учетными записями
Включение пользовательской учетной записи домена в локальную группу
Создание пользовательских учетных записей
Имена пользователей и полные имена
Отключение/удаление учетных записей
Включение пользовательских учетных записей в группы безопасности
Методики, применяемые при работе с учетными записями
Назначение пароля для пользовательской учетной записи
Обеспечение безопасности учетной записи администратора
Обеспечение безопасности гостевой учетной записи
Эффективная работа с паролями
Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP
Создание сложных паролей
Установка и применение парольных политик
Восстановление утерянного пароля
Использование Password Reset Disk
Применение других методов восстановления утерянных паролей
Управление паролями
Конфигурирование безопасного процесса регистрации
Защита на уровне экрана Welcome
Обеспечение безопасности при классическом сценарии регистрации
Контроль процесса автоматической регистрации
Отображение приветственного сообщения (или предупреждения)
Установка безопасной регистрации в Windows 2000
Установка политик блокирования учетной записи
Дополнительный уровень защиты, реализуемый с помощью свойства Syskey
Глава 4. Установка и применение цифровых сертификатов
Цифровые сертификаты: краткое введение
Назначение сертификатов
Хранилища сертификатов
Центры сертификации
Получение персональных сертификатов
Управление сертификатами
Происхождение сертификатов
Диалоговое окно Certificates
Использование оснастки Certificates
Создание консоли
Изменение опций просмотра
Просмотр и изменение свойств сертификатов
Поиск требуемого сертификата
Изменение свойств сертификата
Исследование сертификатов в Office XP
Экспорт сертификатов с целью организации безопасного хранения
Форматы файлов, применяемых для экспорта сертификатов
Импорт сертификатов
Копирование (перемещение) сертификата
Удаление сертификата
Обновление сертификатов
Глава 5. Меры безопасности для совместно используемого компьютера
Основные принципы обеспечения безопасности
Использование прав доступа NTFSдля управления файлами и папками
Восстановление прав доступа, определенных по умолчанию
Базовые и расширенные права доступа
Просмотр и изменение прав доступа NTFS
Порядок настройки прав доступа NTFS с помощью опции Simple File Sharing
Настройка прав доступа NTFS средствами Windows Explorer
Настройка прав доступа NTFS с помощью утилит командной строки
Применение прав доступа к подпапкам через наследование
Что происходит с правами доступа при копировании или перемещении файлов?
Как обратиться к файлу или папке, если у вас нет прав доступа
Блокирование доступа к личным документам
Придание папке личного характера в Windows XP
Защита личных файлов в Windows 2000
Совместное безопасное использование документов в многопользовательском компьютере
Ограничение доступа к программам
Ограничение доступа к системному реестру
Управление периферийными устройствами
Глава 6. Предупреждение потерь данных
Основные принципы обеспечения безопасности: резервирование данных

Оптимальные стратегии резервирования данных
Резервирование выбранных файлов и папок
Резервирование полных разделов
Комбинирование методов с целью выбора наилучшей стратегии резервирования
Организация данных
Удаление ненужных данных
Размещение данных с целью упрощения резервирования
Создание резервного раздела
Выполнение регулярного резервирования
Выполнение полного резервирования с помощью программ отображения дисков
График чередования носителей данных
Выполнение промежуточного резервирования с помощью программы Windows Backup
Резервирование другой информации
Выполнение резервирования специального назначения
Использование других средств защиты от потери данных в Windows
Защита резервных копий
Восстановление данных
Восстановление личных файлов из резервных копий
Использование диска аварийного восстановления
Восстановление системы с помощью ASR-диска
Восстановление данных с поврежденного жесткого диска
Глава 7. Построение безопасной системы
Основные принципы обеспечения безопасности
Обновление программ с помощью Windows Update
Автоматизация устанавливаемых обновлений
Загрузка файлов обновлений для нескольких компьютеров
Службы оповещений об обновлениях системы безопасности
Получение уведомлений при помощи Windows Messenger
Получение сообщений по электронной почте
Другие источники информации
Тестирование и контроль состояния безопасности вашей системы
Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer
Работа с MBSA в режиме командной строки
Часть II. Защита вашего персонального компьютера

Глава 8. Безопасность при работе с Internet Explorer
Основные принципы обеспечения безопасности
Когда web-страницы могут быть опасными
Использование зон безопасности
Конфигурирование зоны Local Intranet
Включение сайтов в различные зоны
Создание пользовательских зон безопасности
Конфигурирование настроек безопасности
Использование Content Advisor для блокирования нежелательного содержимого
Блокирование неоцененных узлов
Отключение блокирования
Использование альтернативных фильтров содержимого
Управление элементами ActiveX
Обновление элементов ActiveX
Считывание свойств элементов управления
Флаги безопасный для инициализации и безопасный для выполнения сценария
Удаление загруженных элементов ActiveX
Запуск элементов управления ActiveX с разрешения администратора
Деактивация элемента управления ActiveX
Управление Java-апплетами
Управление сценариями
Глава 9. Вирусы, троянские кони и черви
Основные принципы обеспечения безопасности

Каким образом вредоносные программы атакуют ваш компьютер
Вирусы в почтовых вложениях
Атаки из Сети
Трояны
Другие виды атак
Идентификация вредоносных программ
Выбор антивирусной программы
Aladdin Knowledge Systems
Central Command
Command Software Systems, Inc.
Computer Associates International, Inc.
ESET
F-Secure Corp.
Grisoft, Inc.
Лаборатория Касперского
Network Associates (McAfee)
Norman ASA
Panda Software
Sophos
Symantec Corp.
Trend Micro, Inc.
Защита компьютера от вредоносных программ
Подготовка пользователей к борьбе с вирусами
Блокирование опасных вложений
Использование резервных копий и System Restore
Восстановление инфицированной системы
Глава 10. Безопасная работа с электронной почтой
Защита от опасных почтовых вложений
Обработка вложенных файлов и автоматическая система безопасности в Outlook
Обеспечение безопасности почтовых вложений в Outlook Express
Защита от разрушительного HTML-кода
Изменение зоны безопасности
Активизация сценариев в сообщениях Outlook 2002
Безопасность работы с электронной почтой при использовании web-интерфейса
Регистрация в Hotmail
Работа с почтовыми вложениями и сценариями
Защита электронной почты от любопытных глаз
Насколько ваша почта приватна?
Получение открытого и закрытого ключей
Использование S/MIME для передачи зашифрованных сообщений
Гарантирование подлинности и целостности сообщений
Использование PGP для подписи и шифрования
PGP и бюллетени Microsoft Security Bulletins
Другие средства шифрования
Глава 11. Блокирование спама
Основные принципы обеспечения безопасности
Определение спама
Секреты спамеров
Смысл заголовка электронного письма
Просмотр заголовков сообщений в Outlook Express
Просмотр заголовков сообщений в Outlook
Просмотр заголовков писем в других почтовых программах
Чтение заголовка сообщения
Основные методы блокирования спама
Использование фильтров
Создание заказных фильтров
Правила для сообщений в Outlook
Фильтры в Hotmail и Msn
Использование фильтров Junk Mail и Adult Content в программе Outlook
Резервное копирование правил
Программные решения от сторонних производителей
Наш ответ спамерам
Глава 12. Отражение атак хакеров
Основные принципы обеспечения безопасности
Основные методы осуществления атак
Блокирование атак с помощью брандмауэров
Фильтрация пакетов
Фильтрация пакетов на основе изменяющегося состояния
Флаги TCP: SYN и ACK
Фильтрация приложений
Брандмауэры тоже уязвимы — особенно при контроле исходящего трафика
Кому нужны брандмауэры?
Использование Internet Connection Firewall в Windows XP
Конфигурирование параметров ICMP
Выбор персонального брандмауэра
Agnitum, Ltd.
Deerfield.com
Internet Security Systems, Inc.
Kerio Technologies Inc.
McAfee.com Corporation
Sygate Technologies, Inc.
Symantec Corporation
Tiny Software, Inc.
Zone Labs, Inc.
Использование аппаратных брандмауэров
Идентификация вторжений
Настройка журнала Internet Connection Firewall
Проверка журнала брандмауэра Internet Connection Firewall
Борьба до победного конца
Глава 13. Соблюдение тайны личной жизни
Основные принципы обеспечения безопасности: соблюдение тайны личной жизни
Защита вашей идентичности
Убедитесь в защищенности ваших детей
Управление файлами cookie
Возможности браузера по регистрации информации
Анатомия файлов сookie
Установка свойств файлов cookie в Internet Explorer 5
Установка свойств Cookie в Netscape 6.2/Mozilla 1.0
Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla
Резервирование, восстановление и удаление файлов cookie
Работа с программами по управлению файлами cookie
«Дыра» в системе безопасности Windows Media Player
Отслеживание web-жучков
Удаление шпионских программ
Борьба с более опасными программами-шпионами
Анонимный просмотр в Сети
Как замести следы?
Удаление журнала ваших действий из Internet Explorer
Удаление записей журнала автозаполнения в Internet Explorer
Отключение встроенного автозаполнения в браузере Internet Explorer
Очистка списка Your Recent Documents
Очистка журнала недавно просмотренных документов при выходе из системы
Удаление списка недавно использованных приложений и меню последних документов
Программы очистки от независимых разработчиков
Часть III. Организация защиты сетей

Глава 14. Обеспечение безопасности локальной сети
Основные принципы обеспечения безопасности
Построение безопасной сети
Конфигурирование аппаратного обеспечения
Протоколы и другие программные компоненты
Проблема выбора: IPX/SPX или NetBEUI?
Ограничение доступа к сетевым файлам и папкам
Совместный доступ в Windows и модели безопасности
Установка общих сетевых папок
Управление общими сетевыми папками
Управление административными общими ресурсами
Создание нового общего ресурса
Управление сеансами и открытые файлы
Рабочие группы и домены
Глава 15. Общий доступ к Интернету
Основные принципы обеспечения безопасности
Подключение локальной сети к Интернету
Принцип трансляции сетевых адресов
Использование прямых подключений к Интернету в локальной сети
Настройка удаленного подключения
Настройка высокоскоростного подключения
Организация защиты с помощью брандмауэра
Установка в локальной сети прямого подключения к Интернету
Общий доступ к Интернету: аппаратное решение
Почему маршрутизатор должен соответствовать стандарту UpnP?
Настройка маршрутизатора или внешнего шлюза
Повышение степени безопасности маршрутизатора
Общий доступ к Интернету: программное решение
Настройка Internet Connection Sharing в Windows XP
Настройка общего доступа к Интернету в Windows 2000 Professional
Глава 16. Беспроводные сети и удаленный доступ
Основные принципы обеспечения безопасности
Риск при работе в беспроводных сетях
Стандарты из семейства 802.11x
Управление подключениями в точке беспроводного доступа
Кодирование при передаче данных в беспроводных сетях
Дополнительная защита в беспроводных сетях
Достоинства и недостатки удаленного доступа
Настройка виртуальной частной сети
Связь с VPN-подключением
Невозможность установки подключения к VPN-сети с другого компьютера
Организация защиты удаленного соединения
Часть IV. Максимальная степень безопасности

Глава 17. Безопасность портов и протоколов
Основные принципы обеспечения безопасности: порты, протоколы и службы

Как порты и протоколы открывают доступ к вашему компьютеру
Как назначаются порты
Неофициальные методы работы с портами
Как устанавливаются соединения с портами
Определение активных портов
Обеспечение безопасности портов NetBIOS
Ограничение доступа к портам
Ограничение доступа к портам с помощью Internet Connection Firewall
Ограничение доступа к портам с помощью фильтрации TCP/IP
Ограничение доступа к портам с помощью аппаратного брандмауэра
Ограничение доступа к портам с помощью IP Security
Почему блокирования портов иногда недостаточно?
Отключение ненужных служб
Представление о службах Windows
Усиление степени безопасности при работе с Internet Information Services
Управление IIS-службами
Работа с утилитой IIS Lockdown
Блокирование анонимного доступа к IIS
Применение серверных регистраций
Вовремя устанавливайте патчи системы безопасности
Глава 18. Кодирование файлов и папок
Основные принципы обеспечения безопасности: кодирование данных
Установка усиленного кодирования в Windows 2000
Работа с кодированной файловой системой
Сложности, возникающие в процессе работы с EFS
Кодирование ваших данных
Ошибка «error applying attributes»
Добавление команд кодирования в контекстное меню
Кодирование автономных файлов
Использование команды Cipher
Работа с закодированными данными
Восстановление закодированных данных
Отключение и повторное включение EFS
Усиление защиты EFS
Назначение агента восстановления данных
Создание сертификата восстановления
Назначение агентов восстановления данных
Удаление закрытого ключа
Резервное копирование сертификатов
Резервное копирование сертификатов
Экспорт персонального сертификата кодирования
Импорт персонального сертификата кодирования
Создание нового персонального сертификата кодирования
Глава 19. Групповая политика и шаблоны безопасности
Принципы обеспечения безопасности: групповая политика
и шаблоны безопасности
Политики, связанные с обеспечением безопасности
Права доступа пользователя
Параметры обеспечения безопасности
Другие групповые политики
Использование оснастки Group Policy
Использование расширений настроек безопасности
Методы применения политик
Запуск Group Policy на удаленном компьютере
Применение шаблонов безопасности
Использование оснастки Security Templates
Контроль членства в группах безопасности
Конфигурирование разрешений для папок, файлов и системного реестра
Применение настроек шаблона
Применение настроек шаблона с помощью Secedit.exe
Анализ безопасности системы
Глава 20. Мониторинг событий в системе безопасности
Аудит событий, связанных с обеспечением безопасности
Активизация аудита безопасности
Определение предмета аудита
Просмотр журнала событий безопасности
Журналы событий и права доступа
Обработка зарегистрированных в журнале событий
Обработка файлов журналов
Просмотр других журналов, связанных с безопасностью
Приложение. Десять непреложных заповедей обеспечения безопасности
Заповедь 1. Если злоумышленник убедит вас в том, что его программа должна
выполняться на вашем компьютере, этот компьютер перестанет вам принадлежать
Заповедь 2. Если злоумышленник сможет изменить операционную
систему на вашем компьютере, этот компьютер перестанет
вам принадлежать
Заповедь 3. Если хакер имеет неограниченный физический доступ
к вашему компьютеру, этот компьютер перестанет вам принадлежать
Заповедь 4. Если злоумышленник загрузит программы на ваш
web-сайт, этот сайт перестанет вам принадлежать
Заповедь 5. Простые пароли ослабляют строгие меры безопасности
Заповедь 6. Компьютер безопасен только в том случае, когда администратор
добросовестно относится к обязанностям
Заповедь 7. Кодирование данных является безопасным в той мере,
в какой соблюдены правила безопасного хранения ключа
Заповедь 8. Устаревший сканер вирусов лишь немного лучше отсутствующего сканера вирусов
Заповедь 9. Абсолютная анонимность лишена практического смысла
как в реальной жизни, так и при работе в Интернете
Заповедь 10. Технология не является панацеей от всех бед

Алфавитный указатель