La sécurité - les mythes et la réalité

La diffusion rapide des réseaux locaux et la croissance explosive des réseaux global (en premier lieu Internet) ont amené régulièrement à l'aggravation de plusieurs problèmes techniques et d'organisation. Tout à fait récemment, deux-trois ans il y a, même les réseaux locaux étaient pas trop répandus, mais là, où ils étaient utilisés, leur rôle était plus souvent auxiliaire. La connexion à Internet était la rareté. Les tâches, qui se décidaient à cette époque-là, étaient assez simples pour la compréhension des spécialistes techniques, ainsi que les chefs.

Depuis ce temps-là la situation a changé foncièrement. Les réseaux locaux jouent aujourd'hui le rôle de la base de la structure d'information de l'organisation. L'exercement des services et l'octroi de l'information dans Internet dans n'importe quel aspect est devenu l'affaire ordinaire. L'utilisation WEB, E-MAIL et d'autres ressources d'Internet a amené à la réduction considérable de la sécurité des réseaux locaux. La conception интранета, la fusion des technologies des réseaux locaux et globaux provoque la complication considérable du directivisme et oblige de changer le logiciel. Appliqué auparavant одноранговые les réseaux ont perdu en plusieurs cas les positions. Excepté les changements considérables qualitatifs, se sont passés pas moins (si pas plus) les changements considérables quantitatifs. Le réseau local sur 10-20 ordinateurs - maintenant l'affaire tout à fait ordinaire. Assez il y a souvent des réseaux locaux et sur le plus grand nombre des postes de travail avec la complication correspondante de leur structure. Avec la diffusion d'Internet les attaques orientées du domaine des mythes ont passé à la réalité la plus de vie.

Le problème

Aujourd'hui même les spécialistes techniques pas toujours dans l'état de suivre le changement de la situation et construire les systèmes adéquatement aux tâches, qui doivent se décider par ces systèmes. Encore plus mal état a mis chez les chefs du groupe moyen et supérieur. L'impossibilité d'examiner à temps même d'importantes questions de l'organisation du système amène à une série de conséquences extrêmement désagréables.

Le but de cet article est l'aperçu des composants nécessaires à la construction du système fonctionnant de façon certaine.

Le dictionnaire

D'abord se trouve définir quelques notions de base.

La base

Malheureusement, la création du système commence souvent par ce que l'on produit "l'inventaire des restes de toutes sortes" : par quel ordinateur plus c'est que sur lui se trouve déjà et que l'on peut faire demain, le plus attardé - après-demain... On peut attendre À ce point de vue les premiers problèmes déjà dans huit jours.

À partir de l'expérience, il vaut mieux commencer par l'autre. Par exemple, de celui-là, quelle tâche sera principale pour le système, quel - secondaire, mais quel est mieux remettre. En fonction des tâches mises la structure du système - la quantité de serveurs, leur configuration - peut considérablement changer. Sans entrer dans les détails, nous ferons l'attention à ce qu'en fonction de la tâche l'importance des paramètres peut changer. Pour le fichier-serveur sont critique la sécurité et la viabilité, pour l'écluse - la sécurité et la sécurité etc. Il n'y a pas toutes tâches de charger un serveur. Cela amène d'habitude à la réduction rude de la sécurité.

Ayant choisi la tâche principale, se trouve définir les paramètres frontaliers, dans lesquels doivent entrer les caractéristiques du système.

L'ensemble des caractéristiques peut varier, mais certains d'eux doivent être définis absolument. À titre de la première approche on peut choisir une telle liste :

La sécurité

Pour n'importe quel système, indépendamment de sa destination, de base sont les exigences se rapportant à la sécurité. Le système, qui se pend dans toutes les 10-15 minutes n'est pas nécessaire à personne.

On savent les mesures de l'augmentation de la sécurité du système il y a longtemps et tout. Il est nécessaire de choisir "le fer" assez de haute qualité, appliquer les sources de l'alimentation ininterrompue (ИБП), attentivement se rapporter à chaque défaillance. Dans les systèmes, pour qui se distingue l'exigence de la fiabilité accrue, il est nécessaire d'utiliser les ordinateurs avec la possibilité du contrôle de l'état (la température du processeur etc.). Tels systèmes sont proposés par plusieurs producteurs BRAND-NAME des systèmes. En même temps pour la forte majorité des systèmes actuels l'utilisation coûteux et avec peine cédant UPGRADE de la technique est, évidemment, inutile. On pratiquement toujours justifie l'application ИБП. Dire plus justement qu'aucun serveur ne peut pas être considéré sûr sans ИБП.

La viabilité

L'exigence suivante est une viabilité. Dans n'importe quel système les avaries arrivent. Même le système le plus sûr peut être endommagé. C'est pourquoi il est nécessaire de définir, comme vite le système doit être restauré, et d'avance prendre les mesures correspondantes.

L'augmentation de la viabilité du système à peine pas plus de sujet vieux, que l'augmentation de la sécurité. Peu probablement on peut dire ici quelque chose nouveau. Les archives, les archives et encore une fois les archives. Si le système doit travailler sans à coups, il est nécessaire d'avoir ou "la réserve chaude" (c'est-à-dire la copie complète du système ouvrier), ou l'ensemble des pièces de rechange pour les éléments clés. Puisque souvent c'est impossible pour les raisons financières, dans ces cas il est simplement nécessaire de choisir le fournisseur, qui garantit officiellement rapide (24 48 heures) le service.

La sécurité

À la différence des problèmes de la sécurité et la viabilité, qui sont examinés en détail déjà plusieurs ans, le problème de la sécurité s'est levé réellement tout à fait récemment. Maintenant ce problème est un des plus à la mode, mais l'expérience réelle est encore pas grande dans ce domaine, en outre le remplacement rapide des moyens de matériel et de programme embarrasse l'accumulation et la systématisation de l'expérience. Un tel état des affaires amène à plusieurs conséquences désagréables.

Est plus actuel le problème de la sécurité pour les systèmes, qui accordent le service payant aux utilisateurs. Tels systèmes sont plus vulnérables :

Ces derniers temps s'est formé déjà "джентльменский l'ensemble" des moyens de la sécurité :

À l'application juste de ces mesures dans l'immense majorité les cas on peut trouver que la tâche de la construction du système sûr est décidée. Cependant une certaine expérience pratique permet de dire que non tout est simple ainsi.

Quoi craindre ?

Pour la création du système sûr il est nécessaire avant tout d'analyser les buts possibles attaquant. On peut mettre en relief les variantes suivantes.

Pour la réception de l'accès au système protégé on peut utiliser de divers moyens de l'interception de l'information par voie d'elle съема du réseau de câble et jusqu'aux méthodes de l'ingénierie sociale.

Ainsi, les mesures acceptées pour assurer la sécurité du système, doivent être complexes : de la garantie de l'inaccessibilité physique du serveur et avant la réglementation soigneuse du travail des utilisateurs du système.

Qui craindre ?

Il y a quelques groupes des gens, qui peuvent faire théoriquement les actions non sanctionnées :

  • Les gens étrangers;
  • Les opérateurs/utilisateurs du système;
  • Les administrateurs du système;
  • Les concepteurs du système.

    À l'organisation de la protection il est nécessaire de prendre en considération de différents droits et les possibilités, qu'a chacun des groupes désignés. Si avec la protection contre les gens étrangers et les utilisateurs du système tout est assez simple, C par la protection contre les abus des administrateurs et les concepteurs de l'affaire vont considérablement plus difficilement. Des moyens connus on peut recommander la division des fonctions (par exemple, diviser les fonctions de l'administrateur du système et le spécialiste en la sécurité du système) et la conduite des procès-verbaux du travail sur les installations avec l'enregistrement unique (WORM). Dans le cas total, s'il y a une nécessité de construire le système protégé contre les administrateurs et les concepteurs, il est nécessaire de s'adresser aux spécialistes en la sécurité informatique. À vrai dire, dans la forte majorité des cas assez de protection contre étrangers et utilisateurs arrive.

    Que faire ?

    Il y a beaucoup de variantes du renforcement de la sécurité du système. À titre du premier pas se trouve estimer les pertes maxima de l'attaque fructueuse et définir, quelles dépenses pour le renforcement de la sécurité seront acceptables et suffisantes. À partir de cela se trouve choisir les moyens de matériel, de programme et administratifs du renforcement de la sécurité.

    La restriction et la démarcation de l'accès

    Est universellement admis que n'importe quel utilisateur doit avoir l'accès seulement vers ces ressources, qui lui sont nécessaires. Tous les milieux de réseau ont les moyens plus ou moins développés de la restriction de l'accès. La tâche clé à la démarcation de l'accès est l'identification de l'utilisateur.

    Avant que quelque serveur du système accorde l'accès aux ressources, il doit comprendre, à qui a affaire. D'autre part, avant de transmettre à quelque serveur l'importante information, l'abonné veut se persuader aussi que ses données seront expédiées d'orifice.

    Dans la variante la plus simple pour la confirmation des responsabilités du client la protection sert парольная. Cependant elle-même elle n'est pas la panacée. On peut saisir le mot d'ordre à la transmission par le réseau, choisir, épier à l'ensemble etc. Ce problème se décide par l'utilisation des moyens supplémentaires : чиповых des cartes ou TOUCH MEMORY http://www.confident.ru/. À la construction des systèmes avec un haut degré de la protection on peut appliquer les installations de l'identification selon les paramètres biologiques : selon la rétine de l'oeil, selon l'empreinte du doigt ou selon la forme les mains. Mais toutes ces méthodes sous-entendent la possibilité du contact physique avec le détecteur. Si c'est impossible, on applique les principes suivants : avant de transmettre le mot d'ordre, il est nécessaire d'établir la liaison protégée шифрованием du trafic. Cela se fait comme il suit : à la connexion le serveur transmet au client la clé ouverte, le client génère la clé confidentielle (symétrique), chiffre par sa clé ouverte et transmet au serveur. Ensuite tout le trafic, y compris le nom et le mot d'ordre de l'utilisateur, est transmis par le réseau dans l'aspect chiffré. Dans cette chaîne il y a encore un faible groupe - l'utilisateur doit se persuader aussi qu'a affaire à ce serveur, à qui il voulait avoir affaire. La situation, quand les malfaiteurs vous fourrent le serveur "faux" dans le cas contraire est possible. Vous lui êtes connectés, introduisez le mot d'ordre, après quoi le serveur faux imite la défaillance au réseau, ayant retenu votre combinaison du nom et le mot d'ordre. Par la suite elle peut être utilisée pour la réception de l'accès au vrai serveur. Pour la permission du problème donné les serveurs аутентификации servent. À l'établissement de la liaison protégée on utilise le tiers, qui confirme l'authenticité et le client et le serveur. Dans Internet il y a des sociétés rendant les services semblables pour l'argent. Il faut mentionner à cet égard les produits suivants : secure shell les sociétés, permettant de travailler dans l'interprète de commande avec шифрацией du trafic, le procès-verbal ssl (secure socket layer) les sociétés netscape communications corporation, utilisant le système des certificats аутентификации et шифрование selon l'algorithme rsa (rsa data security, inc.) au travail par web-brouzer, ainsi que le système аутентификации kerberos et les autres.

    La fausse information

    La fausse information est une première barrière sur les voies attaquant. Pour la réalisation de l'attaque fructueuse il est nécessaire beaucoup de connaître le système attaqué. Même inoffensif à première vue l'information (par exemple, sur la version de votre système d'exploitation ou WEB - le serveur) peut être importante à l'attaque. C'est pourquoi le premier pas à la construction du système de la protection est скрытие ou l'altération du maximum de l'information.

    D'abord il faut remplacer toutes les invitations standard et les titres. Puis il faut établir deux DNS-serveurs - un pour le monde extérieur, mais l'autre pour l'utilisation intérieure. Sur le DNS-serveur destiné au monde extérieur, il faut exclure les inscriptions sur toutes les voitures à l'exception du minimum absolument nécessaire. Ici peut apparaître, en effet, le problème. Certains WEB - et les FTP-serveurs demandent la présence du nom enregistré à la connexion à lui. Dans un tel cas on tout à fait justifie l'application du PROXY-serveur. Eh bien, et, enfin, il ne faut pas donner l'information complète sur le système, quand l'agent commercial et sous prétexte de la vente du nouveau serveur vous téléphone ou маршрутизатора tente вызнать chez vous du détail du réglage de votre réseau. La même chose concerne les formes de toute sorte d'enregistrement sur les WEB-serveurs et d'autres places. Se trouve aussi prévenir tous les collaborateurs de ce que n'importe quelle information sur le réseau local de l'organisation est une information fermée.

    Шифрование du trafic

    À l'organisation интранета le trafic auparavant ne dépassant pas les frontières du réseau local, est manqué dans plusieurs kilomètres des réseaux de l'usage total. De plus très plusieurs gens peuvent l'examiner. Particulièrement cela concerne la transmission du trafic dans Internet, mais la menace se garde et à sa transmission dans le canal mis en relief en chiffre. Pour la prévention de l'interception de l'information à cette étape appliquent шифрование. À présent on élabore beaucoup de bons algorithmes шифрования. Tout on peut les diviser sur deux principalement différents groupes - avec la clé symétrique (confidentielle) et avec asymétrique (ouvert). La différence entre eux consiste en suivant : à l'utilisation de la clé symétrique et l'expéditeur et le destinataire du message doivent avoir la même clé confidentielle, avec l'aide de laquelle est chiffré et on déchiffre le message. Un principal problème à cette méthode - la transmission de la clé confidentielle. La clé confidentielle doit être transmise par le canal confidentiel. Si deux abonnés ne disposent pas du canal confidentiel entre eux-mêmes et non dans l'état de se rencontrer personnellement, le schéma donné est inacceptable. À шифровании avec la clé ouverte il y a une paire des clés - ouvert et confidentiel. Le message chiffré avec l'aide de la clé ouverte, ne peut pas être déchiffré sans connaissance de la clé confidentielle et vice versa. Cette propriété donne la possibilité de se passer de canal confidentiel. Si je veux que quelqu'un m'ait envoyé le message chiffré, je génère une paire des clés et je publie la clé ouverte par la plus large image. Chacun, qui pourra recevoir ma clé ouverte, pourra m'envoyer le message chiffré, que pourrai déchiffrer seulement je par la clé formant la paire confidentielle. Sur cela les avantages de la méthode donnée s'achèvent et commencent les manques : шифрование avec les clés asymétriques demande plus de ressources calculatoires, pour la garantie analogue криптостойкости on doit utiliser une plus longue clé. Et en général la méthode donnée est fondée sur le théorème non prouvé selon l'impossibilité par le moyen analytique de décomposer le nombre aléatoire en multiplicateurs simples. Pour ces raisons la méthode donnée шифрования appliquent d'habitude à la combinaison avec traditionnel шифрованием avec la clé symétrique.

    On veut mettre en garde de l'utilisation des systèmes non vérifiés et improvisés шифрования. Existe l'opinion, si le système connu, on sait et comme de celle-ci casser - mieux moi j'écrirai l'algorithme personnel, au moins simple, mais personne non connu. Cela dans la racine l'approche incorrecte. La cryptographie est beaucoup plus complexe et est plus vaste, que cela semble à première vue, mais криптоаналитика est beaucoup plus puissant.

    La conduite "des revues personnelles"

    Dans le cas total à cause des défauts dans les systèmes appliqués, pour l'augmentation du confort du travail ou pour l'allégement du directivisme on accorde à l'utilisateur les droits un peu excédentaires. Par exemple, si au fonctionnement d'un certain programme il est nécessaire d'inscrire les données aux fichiers, on accorde d'habitude les droits pour l'inscription au catalogue entier. Dans ce cas l'utilisateur peut violer le travail du système, sans excéder les droits délégués à lui.

    La conduite des procès-verbaux du travail des utilisateurs séparés peut aider dans les cas semblables. Cela permet en cas de nécessité d'observer les actions de l'utilisateur, exactement définir qu'avait lieu - l'erreur ou l'attaque, quand quelles actions étaient produites. Souvent tels procès-verbaux aident à restaurer l'intégrité du système. Les manques de la conduite de tels procès-verbaux, hélas, sont évidents : un grand volume des procès-verbaux amène à ce que personne ne les analyse, en outre ils prennent simplement beaucoup de place sur les disques ou d'autres accumulateurs.

    Les murs réfractaires

    Ces dernières années les murs réfractaires (FIREWALLS) ou "les écrans d'interréseaux" (leur ce nom officiel) ont acquis le statut du moyen absolument nécessaire à la connexion à Internet. Même si vous êtes connectés de l'ordinateur domestique, il y a un sens penser au mur réfractaire, mais si vous connectez le réseau local À Internet, le mur réfractaire est simplement nécessaire.

    Il convient de classifier les murs réfractaires d'habitude selon le niveau dans le modèle standard de réseau, sur qui il travaille.

    Le premier niveau - le filtrage des paquets passant au niveau d'IP. À ce niveau on peut réaliser la protection fondée sur les IP-adresses. Par exemple, ne pas manquer les paquets d'Internet, dirigé sur ces serveurs, l'accès vers qui ne doit pas se réaliser du dehors. Aussi à ce niveau on peut couper un tel aspect perfide de l'attaque, comme IP - SPOOFING, c'est-à-dire l'appel à votre voiture avec l'adresse de l'expéditeur fausse du paquet (par exemple, appartenant à quelque voiture dans votre réseau local). Dans le cas présent le filtrage se réalise selon ce principe que du canal, selon qui vous êtes connectés À Internet, le paquet avec l'IP-adresse de votre réseau local ne peut pas venir.

    Le niveau suivant - la TCP-liaison. Ici le filtrage est possible, excepté les adresses, encore et selon les numéros des ports TCP et les drapeaux se trouvant dans les paquets. (Par exemple, la demande sur l'établissement de la liaison.) aussi au niveau donné on filtre les procès-verbaux UDP et ICMP.

    Plus loin il faut l'analyse des procès-verbaux appliqués, tels que FTP, HTTP, SMTP et autre. Au niveau donné on peut réaliser le contrôle du contenu des flux des données. En particulier, on peut interdire aux utilisateurs de votre réseau local recevoir d'Internet les modules exécutés ou d'autres types des fichiers.

    Et enfin, il y a des moyens insérant ensemble avec tous les niveaux mentionnés du filtrage le système expert, qui, en analysant le trafic, diagnostique les événements, pouvant présenter la menace de la sécurité de votre réseau, et informe de cela l'administrateur. Aussi elle peut indépendamment changer les règles du filtrage, - par exemple, les renforser en cas du danger.

    Sur la situation actuelle s'est formé le marché vaste dans ce domaine. Sur lui on présente les moyens dans la plus large gamme des prix. Les UNIX-systèmes librement répandus, tels que FREEBSD (http://www.freebsd.org/) et linux, comprennent les outils pour le filtrage aux niveaux ip, tcp, udp et icmp. Des systèmes payants il faut mentionner firewall-1 (check point software), firewall plus, border manager (novell http://www.novell.com/), black hole. Aussi les moyens de la sécurité assistent dans les systèmes d'exploitation des ateliers d'appareil маршрутизаторов, par exemple ios v.11.x les sociétés cisco systems (http://www.cisco.com/).

    À l'installation du mur réfractaire on peut se tenir à de diverses conceptions. Dans la variante la plus protégée on interdit toutes les liaisons comme d'Internet sur les voitures du réseau local, et des voitures locales à l'extérieur. Pour le travail avec FTP - et les WEB-serveurs s'établit le PROXY-serveur, qui peut de concert et analyser le trafic d'utilisateur. Dans la variante facilitée se ferment tous les procès-verbaux, le travail par FTP et HTTP il est permis. Cela livre moins d'inconvénients, mais amène à ce qu'il faut ouvrir une large gamme des ports TCP pour les liaisons entrant, puisque cela demande le procès-verbal FTP. Eh bien, et, enfin, une telle variante du travail, quand tout est ouvert est possible, seulement les places séparées sont couvertes, par exemple, TELNET sur l'UNIX-serveur ou le 139-ème port, dans qui la division des ressources à WINDOWS travaille.

    La routine

    Le travail routinier n'est pas du tout moins important, que le système correctement construit. Pas chaque attaque se manifeste à la fois. Il y avoir se rencontrer Tout à fait une telle attaque, les conséquences de qui se manifesteront dans quelques semaines ou les mois. En raison de cela il est simplement nécessaire d'avance de planifier les dépenses du temps pour l'analyse des procès-verbaux, le contrôle de l'exécution du règlement et celui-là les actions semblables.

    En cas de quand au fonctionnement du système on engendre un grand volume des divers procès-verbaux, une certaine automatisation de leur analyse est simplement nécessaire. Dans les variantes primitives il suffit le compte de la statistique et l'image confortable des résultats acquis. Même telles mesures modestes permettront de révéler la conduite extraordinaire de l'utilisateur (l'accès au temps extraordinaire à lui, le changement brusque des volumes de l'information reçue etc.).

    L'analyse de l'intégrité de l'information est nécessaire à la prévention de l'endommagement de l'information : le test de l'intégrité архивированных des fichiers, le compte et la vérification des sommes de contrôle pour les fichiers.

    Seulement l'exécution soigneuse des procédures routinières peut donner certaines raisons pour trouver le système sûr.

    Les difficultés

    Plusieurs mesures tout à fait évidentes peuvent donner l'effet tout à fait paradoxal, si ne pas prendre en considération ce que les mesures prescrites sont accomplies par les gens vivants.

    Par exemple, sur les canaux IRC on peut rencontrer les plaintes contre, si que "админ va fermer l'accès vers IRC" et en raison de cela "on ne peut pas quelque peu contourner cette interdiction". Pendant "la conversation" un tel utilisateur est prêt à raconter du réseau tout que connaît, et se servir de pratiquement n'importe quel conseil, que lui donneront, jusqu'à la mise en marche de quelque ici programme transmis, qui peut se trouver tout à fait "troyenne".

    Il est nécessaire de prendre en considération la psychologie des utilisateurs pratiquement constamment. Ainsi, хрестоматийное la règle ne pas se servir des mots d'ordre "standard" vient à la contradiction avec la règle "ne jamais inscrire les mots d'ordre". L'utilisateur rare est capable à la fois de retenir même le mot d'ordre prononcé à huit caractères. C'est pourquoi le tableau fréquent est ou l'application des mots d'ordre comme "QQQQQ", "PRIVET" etc. Dans le cas où les mots d'ordre semblables s'éliminent automatiquement, près des postes de travail il est facile de rencontrer la pièce de papier, sur laquelle on inscrit le mot d'ordre généré dans toutes les règles, "tout à fait confidentiel".

    En fonction de la situation concrète on peut prendre de diverses décisions : la réglementation rigide des travaux, les restrictions supplémentaires sur la place (sur quel ordinateur) et le temps de travail, le durcissement de l'accès aux locaux, l'accès au système, l'utilisation des installations de matériel de l'identification (par exemple, DALLAS LOCK) d'où est possible etc.

    Les effractions décrites dans la littérature des systèmes avec l'utilisation soi-disant de "l'ingénierie sociale", c'est-à-dire avec l'utilisation des méthodes psychologiques non techniques, montrent l'efficacité extraordinaire de telles voies, comme la location temporaire sur le travail, l'utilisation des contacts personnels avec les travailleurs de l'entreprise etc. La tâche de la prévention de l'utilisation de telles méthodes est de la compétence plutôt les services de sécurité, mais néanmoins certaines mesures doivent être acceptées par l'administrateur systémique.

    Premièrement, ne se trouve pas divulguer, et surtout expliquer en détail l'installation du système, les moyens de sa protection contre l'accès non sanctionné.

    Deuxièmement, il faut tâcher de cumuler la réglementation rigide du travail du personnel (les utilisations des mots d'ordre, l'observation du caractère secret et la démarcation des responsabilités) avec une probablement plus large coopération. C'est-à-dire ne se trouve pas "par principe" bloquer des services intéressants pour les gens. Dans le cas total se trouve plutôt faire l'utilisation d'un certain outil sûr, par voie de l'application PROXY ou l'analyse du trafic, que tout à fait interdire l'utilisation du service. L'abondance des interdictions amène à ce que les gens cherchent (et trouvent souvent!) les voies de détour, quand même permettant de faire ce que l'on veut, mais déjà en tournant l'administrateur systémique. Particulièrement désagréablement ce qu'en train de la recherche de telles voies est attiré de diverses "connaissances", qui reçoivent l'information confidentielle sur le système.

    Le problème suivant est une observation du règlement établi par la direction et l'administrateur lui-même du système. Souvent après l'introduction suffisant (à l'avis de l'administrateur) les mesures de sécurité une certaine euphorie arrive. La conséquence de cela est ce que l'on avoir le règlement fixé non entièrement ou on n'avoir pas du tout, les procès-verbaux ne sont pas analysés, n'est pas produit du test suffisant.

    Le résumé

    Peu probablement cet article peut provoquer les changements révolutionnaires des esprits des lecteurs. Finalement, selon les problèmes de la sécurité on écrit l'infinité des articles, les notes (par exemple, sur le serveur http://www.hackzone.ru/) etc. Il y a des livres plus ou moins détaillés et informatifs et les directions. De sorte que les informations, à total, bien assez. À titre des résumés on peut amener seulement quelques souhaits bons :

  • Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family