Wartość informacji we współczesnym
świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach
komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze
techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie
przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć
trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie
każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić
się z innymi.
Książka jest adresowana do
osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o
indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za
bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez
komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.
Spis treści
O Autorze
Wstęp
Rozdział 1.
Szpiedzy
Kilka słów o rozpoznawaniu
szpiegów
Jak wyglądają szpiedzy i
kim są?
Szpiedzy biznesowi -
szpiegostwo gospodarcze
Przełożeni - monitorowanie pracowników
Policja - śledztwa prowadzone przez organa ścigania
Prywatni detektywi i konsultanci - prywatne śledztwa
Agenci wywiadu - sponsorowane przez rząd zbieranie informacji wywiadowczych
Przestępcy - dobra nieuczciwie zdobyte
Informatorzy - dla dobra publicznego
Przyjaciele i rodzina - z takimi przyjaciółmi...
Określanie swojego poziomu poczucia zagrożenia
Analiza ryzyka
Pięcioetapowa analiza ryzyka
Podsumowanie
Rozdział 2.
Szpiegowanie a prawo
Prawo związane ze
szpiegowaniem
Omnibus Crime Control and
Safe Streets Act z 1968 roku (Title III - Wiretap Act)
Foreign Intelligence Surveillance Act z 1978 roku
Electronic Communications Privacy Act z 1986 roku
Computer Fraud and Abuse Act z 1986 roku
Economic Espionage Act z 1996 roku
Prawa stanowe
Implikacje wprowadzenia ustawy USA Patriot Act z 2001 roku
Wiretap Act oraz Stored Communications Access Act
Foreign Intelligence Surveillance Act
Computer Fraud and Abuse Act
Inne ustalenia
Prawa stanowe
Rzeczywistość przestrzegania prawa
Sąd cywilny a karny
Przełożeni i pracownicy - szpiegostwo legalne
Kwestie prawne a rodzina
Podsumowanie
Rozdział 3. Tajne
włamania
Bliższe przyjrzenie się
włamaniom
Włamania fizyczne oraz
sieciowe
Włamania zaplanowane i oportunistyczne
Taktyki szpiegowskie
Gry szpiegowskie
Włamania organizowane przez rząd
Wykorzystywanie słabych punktów
Badanie i planowanie operacji
Umożliwienie wejścia
Dokumentacja otoczenia
Środki zaradcze
Bezpieczeństwo fizyczne
Strategie bezpieczeństwa
Podsumowanie
Rozdział 4.
Włamania do systemu
Taktyki szpiegowskie
Wykorzystywanie słabych
punktów
Narzędzia służące do włamań do systemów
Środki zaradcze
Ustawienia bezpieczeństwa
Skuteczne hasła
Szyfrowanie
Podsumowanie
Rozdział 5.
Szukanie dowodów
Szpiegostwo legalne
Metody działania policjantów
Konfiskata
Kopiowanie danych
Badanie
Taktyka szpiegowska
Wykorzystywanie słabych punktów
Narzędzia do zbierania dowodów
Środki zaradcze
Szyfrowanie
Steganografia
Narzędzia zamazujące pliki
Oprogramowanie usuwające materiały dowodowe
Podsumowanie
Rozdział 6.
Usuwanie zabezpieczeń danych
Taktyka szpiegowska
Wykorzystywanie słabości
Narzędzia służące do łamania haseł
Środki zaradcze
Silne metody szyfrowania
Zasady używania haseł
Listy haseł
Rozwiązania alternatywne wobec haseł
Podsumowanie
Rozdział 7.
Kopiowanie danych
Taktyka szpiegowska
Wykorzystywanie dostępnych
zasobów
Używanie narzędzi kompresujących
Branie pod uwagę innych danych
Dogłębne poznanie procesu kopiowania danych
Nośniki danych
Dyskietki
Płyty CD-R i CD-RW
Płyty DVD
Dyski ZIP
Urządzenia pamięciowe
Dyski twarde
System archiwizacji na taśmach
Alternatywne metody kopiowania danych
Przesyłanie danych siecią
Aparaty cyfrowe
Podsumowanie
Rozdział 8.
Inwigilacja za pomocą metod monitorowania użycia klawiatury
Wprowadzenie
Taktyka szpiegowska
Wykorzystywanie słabości
Narzędzia monitorujące
Środki zaradcze
Przeglądanie
zainstalowanych programów
Badanie programów uruchamianych podczas startu systemu
Badanie uruchomionych procesów
Monitorowanie zapisu plików
Usuwanie plików wykonawczych Visual Basic
Wyszukiwanie ciągów znaków
Wykorzystanie osobistej zapory sieciowej
Wykorzystanie narzędzi sprawdzających spójność systemu plików oraz Rejestr
Wykorzystanie oprogramowania wykrywającego monitory użycia klawiatury
Wykorzystanie oprogramowania monitorującego ruch sieciowy
Wykrywanie sprzętowych monitorów użycia klawiatury
Wykorzystywanie haseł monitorów użycia klawiatury
Wykorzystywanie systemu Linux
Obserwowanie niecodziennych zawieszeń systemu
Usuwanie monitorów użycia klawiatury
Podsumowanie
Rozdział 9.
Szpiegowanie przy użyciu koni trojańskich
Taktyka szpiegowska
Wykorzystywanie słabości
Narzędzia koni trojańskich
Środki zaradcze
Sieciowe środki obronne
Wykorzystanie monitorów Rejestru oraz narzędzi sprawdzających spójność systemu plików
Wykorzystanie oprogramowania antywirusowego
Wykorzystanie oprogramowania wykrywającego konie trojańskie
Usuwanie koni trojańskich
Wykorzystanie oprogramowania innego niż firmy Microsoft
Podsumowanie
Rozdział 10.
Podsłuch sieciowy
Wprowadzenie do szpiegostwa
sieciowego
Typy ataków sieciowych
Punkty wyjścia do ataków sieciowych
Informacje zdobywane podczas ataków sieciowych
Zagrożenia związane z sieciami szerokopasmowymi
Taktyka szpiegowska
Wykorzystywanie słabych
punktów
Narzędzia zdobywania informacji i podsłuchiwania ruchu sieciowego
Środki zaradcze
Instalowanie aktualizacji
systemu operacyjnego i aplikacji
Wykorzystywanie systemów wykrywania włamań
Wykorzystywanie zapór sieciowych
Używanie wirtualnej sieci prywatnej
Monitorowanie połączeń sieciowych
Wykorzystanie snifferów
Wykorzystanie skanerów portów i narzędzi wyszukujących słabe punkty
Szyfrowanie wiadomości poczty elektronicznej
Szyfrowanie w przypadku komunikatorów internetowych
Wykorzystanie bezpiecznych protokołów
Unikanie zagrożeń ze strony "obcych" komputerów i sieci
Zabezpieczenie mechanizmu udostępniania plików
Wykorzystanie bezpiecznej poczty elektronicznej obsługiwanej przez przeglądarkę
Wykorzystanie serwerów anonimowego przesyłania wiadomości
Wykorzystanie serwerów pośredniczących WWW
Podsumowanie
Rozdział 11.
Podsłuch w sieciach bezprzewodowych 802.11b
Wprowadzenie do problematyki
sieci bezprzewodowych
Historia sieci
bezprzewodowych
Taktyka szpiegowska
Wykorzystywanie słabych
punktów
Narzędzia do podsłuchu w sieciach bezprzewodowych
Środki zaradcze
Kontrola własnej sieci
Prawidłowe ustawienie anten
Wykrywanie narzędzi szukających sieci bezprzewodowych
Oszukiwanie narzędzi szukających
Aktywowanie mechanizmu WEP
Regularne zmienianie kluczy WEP
Uwierzytelnianie adresów MAC
Zmiana nazwy identyfikatora SSID
Dezaktywowanie rozgłaszania sygnału identyfikatora SSID
Zmiana domyślnego hasła punktu dostępowego
Użycie stałych adresów IP a DHCP
Lokalizowanie punktów dostępowych przed zaporą sieciową
Użycie sieci VPN
Odległość jako złudne zabezpieczenie
Wyłączanie punktów dostępowych
Podsumowanie
Rozdział 12.
Podsłuch urządzeń elektronicznych
Urządzenia biurowe
Faks
Niszczarki
Urządzenia
telekomunikacyjne
Telefony
Telefony komórkowe
Automatyczne sekretarki i poczta głosowa
Pagery
Konsumenckie urządzenia
elektroniczne
Cyfrowe asystenty osobiste
Cyfrowe aparaty fotograficzne
Jednostki GPS
Konsole gier
Odtwarzacze MP3
Magnetowidy cyfrowe
Podsumowanie
Rozdział 13.
Zaawansowane techniki szpiegostwa komputerowego
TEMPEST - podsłuch
elektromagnetyczny
Monitorowanie emanacji -
fakt czy fikcja?
Środki zaradcze EMSC
TEMPEST w wydaniu optycznym
- diody LED oraz światło odbite
HIJACK oraz NONSTOP
ECHELON - podsłuch globalny
Sposób funkcjonowania
mechanizmu ECHELON
Kontrowersje wokół systemu ECHELON i środki zaradcze
Carnivore/DCS-1000
Ogólne omówienie systemu
Carnivore
Kontrowersje związane z Carnivore i środki zaradcze
Magic Lantern
Zmodyfikowane aplikacje i
komponenty systemu operacyjnego
Wirusy i robaki służące
do zbierania materiału dowodowego
Wirusy i robaki
Środki zaradcze
Kamery nadzorujące
Kamery internetowe
Komercyjne kamery nadzorujące
Podsumowanie
Skorowidz
390 stron