Телекоммуникационные технологии. Том 1

       

Средства и их размещение


В этой главе предлагается краткий список общедоступных технологий безопасности, реализации которых могут быть найдены в Интернет.

Большинство программных средств и приложений, описанных ниже можно найти в одном из ниже указанных депозитариев:

(1)

Координационный центр CERT ftp://info.cert.org:/pub/tools

(2)

DFN-CERT   ftp://ftp.cert.dfn.de/pub/tools/

(3)

Компьютерные средства безопасности и проверки COAST (Computer Operations, Audit, and Security Tools) coast.cs.purdue.edu:/pub/tools

Важно заметить, что многие узлы, включая CERT и COAST, имеют зеркальные копии, разбросанные по Интернет. Будьте осторожны при использовании "хорошо известных" зеркальных узлов для копирования программ, а для проверки программ используйте средства верификации (контрольные суммы md5 и т.д.). Умный атакер может рекламировать программы безопасности, которые были намеренно сконструированы, так, чтобы обеспечить доступ к данным или системам.

Программные средства

 COPS

 DES

 Drawbridge



 identd (не является на самом деле средством безопасности)

 ISS

 Kerberos

 logdaemon

 lsof

 MD5

 PEM

 PGP

 rpcbind/portmapper замещение

 SATAN

 sfingerd

 S/KEY

 smrsh

 ssh

 swatch

 TCP-Wrapper

 tiger

 Tripwire*

 TROJAN.PL



Содержание раздела