СПб.: Питер, 2007. – 1298 с.
37. Стелтинг С., Маасен О. Применение шаблонов в Java. Библиотека професіонала. – М.: Вильямс, 2002. – 567 с.
38. Теличко Е.М. Збірник “Законодавство України про охорону праці” у 4-х томах. К.: Основа, 2003 т.2-т.4 – 1995-1997, 1936 с.
39. Ткачук К.Н. Основи охорони праці. К.:Основа, 2004. – 472 с.
40. Фабоцци Ф., Манн С. Справочник по ценным бумагам с фиксированной процентной ставкой. – М.: Вильямс, 2008. – 928 с
41. Фаулер М. Рефакторинг: улутшение существующего кода. Пер. с англ. – СПб.: Символ-Плюс, 2003. – 432
42. Фленаган Д. Безопастность в примерах. Справочник, 2-е издание. –СПб.:Символ-Плюс, 2003. – 664 с.
43. Хазлитт Г. Экономика за один урок. – М.: Вильямс, 2007. – 256 с.
44. Халл Д. К. Опционы, фьючерсы и другие производные финансовые инструменты. – М.: Вильямс, 2008. – 1056 с.
45. Хейне П., Боуттке П. Экономический образ мышления. – М.: Вильямс, 2007. – 544 с.
46. Хорстманн К. С., Корналл Г. Библиотека професіонала. Java 2. Том 1. Основи. М.: Вильямс, 2003. – 848 с.
47. Шилдт Г. Полний справочник по безопастности данних. – Київ: Вильямс
48. Якобсон А., Буч Г., Рамбо Д. Язык UML. Руководство пользователя (2-е издание) СПб.: ДМК, 2007. – 496 с.
49. Якобсон А., Буч Г., Рамбо Д., Орлов С. А. UML. Классика (2-е издание) СПб.: Питер, 2005. – 736 с.
50. http://emma.sourceforge.net/
51.
52.
53.
54.
55.
56.
57.
58. http://www.intuit.ru
59.
60.
ДОДАТКИ
Додаток А
Сервіс | Протоколи | Що потрібно зробити | Чому це треба зробити
E-mail | Користувачі повинні мати за однією адресою електронної пошти | · Щоб не розкривати комерційної інформації.
SMTP | Сервіс електронної пошти для організації повинен здійснюватися за допомогою одного сервера | · Централізований сервіс легко адмініструвати.
· У SMTP-серверах важко конфігурувати безпечну роботу.
POP3 | POP-пользователи повинні використовувати APOP-аутентификацию. | · Щоб запобігти перехопленню паролів.
IMAP | Рекомендувати перехід на IMAP. | · Він краще підходить для видалених користувачів, має засоби шифрування даних.
Новини USENET | NTTP | Блокувати на брандмауері | · Не потрібний для діяльності організації
WWW | HTTP | Направляти на www.my.org | · Централізований WWW легко адмініструвати.
· WWW-сервера важко конфігурувати
* | Всі інші | маршрутизувати
Нижче приведена таблиця обліку адміністративних проблем, пов'язаних з доступом до Інтернету
Table 6.2 Зразок політики безпеки для Інтернету |
Політика
Сервіс | Зсередини назовні | Ззовні всередину | Зразок політики
Стан | Аутентифікація | Стан | Аутентифікація
FTP | Так | Немає | Так | Так | Доступ до FTP повинен бути дозволений зсередини снаружу. Повинна використовуватися посилена аутентифікація для доступу зовні до FTP.
Telnet | Так | Немає | Так | Так | Доступ по Telnet повинен бути дозволений зсередини назовні. При доступі зовні повинна використовуватися посилена аутентифікація.
Rlogin | Так | Немає | Так | Так | rlogin на внутрішні машини організації із зовнішніх хостов вимагає письмового дозволу відповідального за мережеві сервіси і використання посиленої аутентифікації.
HTTP | Так | Немає | Немає | Немає | Все WWW-сервера, призначені для використання зовнішніми користувачами, повинні бути розміщені за брандмауером. Вхідний HTTP через брандмауер повинен бути заборонений.
SSL | Так | Немає | Так | Так | Потрібно використовувати в сеансах SSL клієнтські сертифікати при проходженні SSL-сеансов через брандмауер.
POP3 | Немає | Немає | Так | Немає | POP-сервер організації повинен бути розміщений усередині за брандмауером. Брандмауер пропускатиме POP-трафик тільки до POP-серверу. Потрібно використовувати APOP.
NNTP | Так | Немає | Немає | Немає | Зовнішній доступ до NNTP-серверу заборонений.
Real Audio | Немає | Немає | Немає | Немає | Зараз немає комерційної необхідності підтримувати живе аудіо через брандмауер. Якщо такий сервіс потрібний, треба зв'язатися з відповідальним за мережеві сервіси.
Lp | Так | Немає | Немає | Немає | Вхідні запити на lp-сервис повинні блокуватися на брандмауері
Finger | Так | Немає | Немає | Немає | Вхідні запити на finger-сервис повинні блокуватися на брандмауері
Gopher | Так | Немає | Немає | Немає | Вхідні запити на gopher-сервис повинні блокуватися на брандмауері
Whois | Так | Немає | Немає | Немає | Вхідні запити на whois-сервис повинні блокуватися на брандмауері
SQL | Так | Немає | Немає | Немає | З'єднання зовнішніх хостов з внутрішніми БД повинні бути затверджені відповідальним за мережеві сервіси і використовувати затверджені сервер.
Додаток Б
Рисунок 1.1 - Приклад процеса ідентифікації користувачів
Рисунок 1.2 – Схеми аутентифікації користувачів
Рисунок 1.3 – Приклад статичної аутентифікації користувачів
Додаток В
Рисунок 2.1 – Діаграма роспоповсюдженності вірусів в мережі Інтернет
Рисунок 2.2 – антивірусна програма комерційного типу
Рисунок 3.1- Схема передавання ключів для шифрування даних
Додаток Г
Рисунок 3.2 – Схема шифрування даних
Рисунок 4.1- Навчання користувачів
Рисунок 5.1- Аунтентифікація через брандмауер
Додаток Д
Рисунок 5.2- Типічна архітектура брандмауера
Рисунок 5.2- Типічна архітектура брандмауера