Приложение
1 - Информационные ресурсы по безопасности в Интернете1.1 Web-сайты
Архив по компьютерной безопасности проекта
COASThttp://www.cs.purdue.edu/coast/coast.html
Это хорошее место, где можно найти средства безопасности, такие как
COPS, Tripwire, SATAN и т.д. Вы можете быть уверены, что исходные тексты не содержат программных закладок, а веб-интерфейс поможет вам найти то, что вы хотите. Там же есть много интересных статей.Список ссылок Спаффорда
http://www.cs.purdue.edu/homes/spaf/hotlists/csec.html
Список ссылок по компьютерной безопасности Ю. Спаффорда
Веб-сайт по безопасности группы
CIAChttp://ciac.llnl.gov/
Сайт группы обеспечения безопасности в Ливерморской лаборатории для правительственных и военных сайтов. Они выпускают сообщения о уязвимых местах аналогичные сообщениям
CERT. Имеется много программных средств, но часть из них доступна только для военных сайтов.Информационные страницы AUSCERT
http://www.auscert.org.au/
AUSCERT
- это австралийская группа CERT. У них есть ряд средств и статей, которых нельзя найти на других, американских сайтах, включая хорошую статью по разработке политики безопасности и книгу по безопасности открытых систем.8lgm:
сообщения про уязвимые местаhttp://www.8lgm.org
"Eight Little Green Men" (
или "Eight-Legged Groove Machine"?) - это группа энтузиастов компьютерной безопасности, которая публикует свои собственные сообщения об обнаруженных уязвимых местах и ошибках в программах. Помимо вебсайта они поддерживают список рассылки.Корпорация
Telstra: индекс ссылок по компьютерной и сетевой безопасностиhttp://www.telstra.com.au/info/security.html
Ресурсы
NIST по компьютерной безопасностиhttp://csrc.nist.gov/
Вебсайт Найионального Института по Стандартам и Технологиям. Этот сайт содержит информацию по стандартам
DES и новым стандартам по усиленной криптографии, проекте инфраструктуры для распространения открытых ключей, и публикациям по компьютерной безопасности.Лаборатория исследований по компьютерной безопасности в калифорнийском университете в Дэвисе
http://seclab.cs.ucdavis.edu/Security.html
Информация о ведущихся исследовательских проектах в области аудирования и обнаружения вторжения
.Центр исследований по компьютерной безопасности в Лондонской Экономической Школе
http://csrc.lse.ac.uk/csrc/csrchome.htm
Политика безопасности Institute for Computer and Telecommunications Systems
http://www.seas.gwu.edu:80/seas/ictsp/
Информация о юридических вопросах компьютерной безопасности
Вопросы безопасности в W
WWFAQ
по безоп. в WWW http://www-genome.wi.mit.edu/WWW/faqs/www-security-faq.htmlУн. Рутгерса
http://www-ns.rutgers.edu/www-security/index.htmlHotJava http://java.sun.com/1.0alpha3/doc/security/security.html
Проблемы с
C2 http://www.c2.org/hacknetscape/Безопасность
CGI http://www.cerf.net/~paulp/cgi-securityОбщ
. вопр. WWW http://www.boutell.com/faqFAQ
по CGI http://www.best.com/~hedlund/cgi-faqСайты производителей маршрутизаторов
http://www.cisco.com
http://www.livingston.com
http://www.baynetworks.com
http://www.network.com
http://www.racal.com/networking.html
Сайты производителей брандмауэров, отсортированные по имени производителя
Gauntlet http://www.tis.com
NetSP http://www.ibmlink.ibm.com/oi/ann/alet/294774.html
Sidewinder http://www.sctc.com
Borderware http://www.border.com
Firewall-1 http://www.checkpoint.com
DEC SEAL http://www.digital.com
Centri http://www.cohesive.com
PORTUS http://www.sccsi.com/lsli/lsli.homepage.html
Eagle http://www.raptor.com
Black Hole http://www.milkyway.com
InterLock http://www.ans.net/security.html
NET1-AccessPlus http://www.iu.net/n1/
Ascend http://www.ascend.com
1.2 Ftp-сайты
ftp.cisco.com Информация о продуктах Cisco, примеры правил фильтрации и т.д.
rtfm.mit.edu
Архивы FAQ групп телеконференций USENET в МТИftp.greatcircle.com Информация о брандмауэрах
net.tamu.edu
Средства безопасности из Texas A&M University (TAMU)ftp.uu.net
Архивы UUNET1.3
Группы новостей UsenetКомпьютерная безопасность
alt.security Вопросы безопасности в компьютерных системах
alt.security.index
Указатели на интересные вещи в misc.securitycomp.risks
Риски для общества от компьютеровcomp.security.announce Сообщения из CERT о безопасности
comp.security.firewalls Дискуссии по поводу брандмауэров
comp.security.misc
Безопасность компьютеров и сетейcomp.security.unix Безопасность в Unix
Сетевой обмен с помощью TCP/IP :
comp.protocols.tcp-ip
Протоколы TCP и IPTelecom:
comp.dcom.cellular
comp.dcom.telecom
comp.dcom.telecom.tech
Оборудование конкретных производителей:
comp.dcom.sys.cisco
comp.dcom.sys.wellfleet
Новые виды передачи пакетов :
comp.dcom.frame-relay
comp.dcom.isdn
comp.dcom.cell-relay
1.4 Списки рассылки
Брандмауэры
Адрес регистрации: пошлите письмо [email protected] , содеражщее строку "subscribe firewalls user@host". Этот список модерируется Брентом Чапменом, президентом Great Circle Associates.
Bugtraq
Для включения в список пошлите письмо по адресу
[email protected] и в теле сообщения (не в строке темы письма) напишите:"SUBSCRIBE BUGTRAQ". Это список по безопасности, в котором обсуждаются все технические подробности уязвимых мест и ведется [email protected].Рекомендации CERT
Адрес для регистрации: [email protected]
Средства CERT
Адрес отражателя: [email protected]
Адрес для регистрации
: [email protected]Alert
Адрес отражателя
: [email protected]Адрес регистрации
: [email protected]Этот список модерируется Кристофером Клаусом, президентом
Internet Security Systems, IncBest of Security
Для включения в список пошлите письмо по адресу
[email protected] и укажите в теле сообщения "subscribe best-of-security". Этот список модерируется Юлианом Ассанджем.1.5 Книги
Practical Unix and Internet Security, 2nd Edition |
|
Author |
Simson Garfinkel and Gene Spafford |
Copyright Date |
1996 |
ISBN |
1-56592-148-8 |
Publisher |
O'Reilly & Associates, Inc. |
Firewalls and Internet Security |
|
Author |
William Cheswick and Steven Bellovin |
Publisher |
Addison Wesley |
Copyright Date |
1994 |
ISBN |
0-201-63357-4 |
Building Internet Firewalls |
|
Author |
Brent Chapman & Elizabeth Zwicky |
Publisher |
O'Reilly & Associates, Inc. |
Copyright Date |
1995 |
ISBN |
1-56592-124-0 |
Actually Useful Internet Security Techniques |
|
Author |
Larry Hughes |
Publisher |
New Riders Press |
Copyright Date |
Sep-95 |
ISBN |
1-56205-508-9 |
Computer Crime: A Crimefighter's Handbook |
|
Authors |
David Icove, Karl Seger and William VonStorch |
Publisher |
O'Reilly & Associates, Inc. |
Copyright Date |
1995 |
ISBN |
1-56592-086-4 |
Computer Security Basics |
|
Authors |
Deborah Russell & G.T. Gangemi Sr. |
Publisher |
O'Reilly & Associates, Inc. |
Copyright Date |
1991 |
ISBN |
0-937175-71-4 |
Security in Computing |
|
Author |
Charles P. Pfleeger |
Publisher |
Prentice Hall |
Copyright Date |
1989 |
ISBN |
0-13-798943-1. |
Network Security: Private Communication in a Public World |
|
Authors |
Charles Kaufman, Radia Perlman, and Michael Speciner |
Publisher |
Prentice Hall |
Copyright |
1995 |
ISBN |
0-13-061466-1 |
Unix System Security |
|
Author |
Rik Farrow |
Publisher |
Addison Wesley |
Copyright Date |
1991 |
ISBN |
0-201-57030-0 |
Unix Security: A Practical Tutorial |
|
Author |
N. Derek Arnold |
Publisher |
McGraw Hill |
Copyright Date |
1993 |
Unix System Security: A Guide for Users and Systems Administrators |
|
Author |
David A. Curry |
Publisher |
Addison-Wesley |
Copyright Date |
1992 |
ISBN |
0-201-56327-4 |
Unix Security for the Organization |
|
Author |
Richard Bryant |
Publisher |
Sams |
Copyright Date |
1994 |
ISBN |
0-672-30571-2 |
Этот список был составлен и ведется Jody Patilla ([email protected]), специалистом
из Trusted Information Systems.