73
ΠΡΡΠΎΡΠ½ΠΈΠΊ: http://www.digitaltransactions.net/news/story/2885
74
ΠΠΎΠ»Π΅Π΅ ΠΏΠΎΠ΄ΡΠΎΠ±Π½ΠΎ ΡΠΎ ΡΡΠ°Π½Π΄Π°ΡΡΠΎΠΌ ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΡΡΡ Π½Π° ΡΠ°ΠΉΡΠ΅ Π‘ΠΎΠ²Π΅ΡΠ° ΠΏΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ PCI: https://pcisecuritystandards.org/security_standards/ped/index.shtml
Π‘ΠΏΠΈΡΠΎΠΊ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ½ΠΎΠ³ΠΎ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ, ΡΡΠΏΠ΅ΡΠ½ΠΎ ΠΏΡΠΎΡΠ΅Π΄ΡΠ΅Π³ΠΎ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎ ΡΡΠ°Π½Π΄Π°ΡΡΡ PCI PA DSS, ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡΡΠΈΡΡ Π½Π° ΡΠ°ΠΉΡΠ΅ Π‘ΠΎΠ²Π΅ΡΠ° ΠΏΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ PCI: https:// pcisecuritystandards.org/security_standards/vpa/vpa_approval_list.html
75
Π‘ΠΏΠΈΡΠΎΠΊ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ½ΠΎΠ³ΠΎ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ, ΡΡΠΏΠ΅ΡΠ½ΠΎ ΠΏΡΠΎΡΠ΅Π΄ΡΠ΅Π³ΠΎ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΏΠΎ ΡΡΠ°Π½Π΄Π°ΡΡΡ PCI PA DSS, ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡΡΠΈΡΡ Π½Π° ΡΠ°ΠΉΡΠ΅ Π‘ΠΎΠ²Π΅ΡΠ° ΠΏΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ PCI: https://pcisecuritystandards.org/security_standards/vpa/vpa_approval_list.html
76
ΠΠ° ΠΌΠΎΠΌΠ΅Π½Ρ ΡΠ΄Π°ΡΠΈ ΠΊΠ½ΠΈΠ³ΠΈ Π² ΠΏΠ΅ΡΠ°ΡΡ.
77
ΠΠΎΠ΄ΡΠΎΠ±Π½ΠΎ ΠΎ ΡΡΠ΅Π±ΠΎΠ²Π°Π½ΠΈΡΡ ΡΡΠ°Π½Π΄Π°ΡΡΠ° PCI DSS ΡΠΌ. ΠΏΡΠ΅Π΄ΡΠ΄ΡΡΠΈΠΉ ΡΠ°Π·Π΄Π΅Π» ΠΊΠ½ΠΈΠ³ΠΈ.
78
ΠΠ²Π°Π»ΠΈΡΠΈΡΠΈΡΠΎΠ²Π°Π½Π½ΡΠΉ Π°ΡΠ΄ΠΈΡΠΎΡ ΡΠΈΡΡΠ΅ΠΌ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ (ΡΠΌ. ΠΏΡΠ΅Π΄ΡΠ΄ΡΡΠΈΠΉ ΡΠ°Π·Π΄Π΅Π»).
79
ΠΠ΅Π½-ΡΠ΅ΡΡ (penetration test, pentest) β ΡΠ΅ΡΡ Π½Π° ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅.
80
ΠΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅ ΠΎ Π²ΠΈΠ΄Π°Ρ ΠΌΠΎΡΠ΅Π½Π½ΠΈΡΠ΅ΡΡΠ²Π° Ρ Π±Π°Π½ΠΊΠΎΠ²ΡΠΊΠΈΠΌΠΈ ΠΊΠ°ΡΡΠ°ΠΌΠΈ, ΡΠ³ΠΎΠ»ΠΎΠ²Π½ΠΎΠΉ ΠΎΡΠ²Π΅ΡΡΡΠ²Π΅Π½Π½ΠΎΡΡΠΈ ΠΈ ΡΡΠ΄Π΅Π±Π½ΠΎΠΉ ΠΏΡΠ°ΠΊΡΠΈΠΊΠ΅ Π² Π΄Π°Π½Π½ΠΎΠΉ ΡΡΠ΅ΡΠ΅ ΡΠΌ. ΡΠ°Π·Π΄Π΅Π» Β«ΠΠΎΡΠ΅Π½Π½ΠΈΡΠ΅ΡΡΠ²ΠΎ Π² ΡΡΠ΅ΡΠ΅ Π±Π°Π½ΠΊΠΎΠ²ΡΠΊΠΈΡ ΠΏΠ»Π°ΡΠ΅ΠΆΠ½ΡΡ ΠΊΠ°ΡΡΒ».
81
Π‘ΠΎΠ±ΡΠ°Π½ΠΈΠ΅ Π·Π°ΠΊΠΎΠ½ΠΎΠ΄Π°ΡΠ΅Π»ΡΡΡΠ²Π° Π ΠΎΡΡΠΈΠΉΡΠΊΠΎΠΉ Π€Π΅Π΄Π΅ΡΠ°ΡΠΈΠΈ. 2002. β 52 (Ρ. I) Π‘Ρ. 5140.
82
ERD-Π΄ΠΈΠ°Π³ΡΠ°ΠΌΠΌΠ° (Entity-Relationship Diagram) β ΡΡΠΎ Π΄ΠΈΠ°Π³ΡΠ°ΠΌΠΌΠ° Β«ΡΡΡΠ½ΠΎΡΡΡ β ΡΠ²ΡΠ·ΡΒ» β ΡΠΏΠΎΡΠΎΠ± ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈΡ Π΄Π°Π½Π½ΡΡ ΠΈ ΠΎΡΠ½ΠΎΡΠ΅Π½ΠΈΠΉ ΠΌΠ΅ΠΆΠ΄Ρ Π½ΠΈΠΌΠΈ, ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠΈΠ²Π°ΡΡΠΈΠΉ Π΄Π΅ΡΠ°Π»ΠΈΠ·Π°ΡΠΈΡ Ρ ΡΠ°Π½ΠΈΠ»ΠΈΡ Π΄Π°Π½Π½ΡΡ ΠΏΡΠΎΠ΅ΠΊΡΠΈΡΡΠ΅ΠΌΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΡ, Π²ΠΊΠ»ΡΡΠ°Ρ ΠΈΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ ΠΎΠ±ΡΠ΅ΠΊΡΠΎΠ² (ΡΡΡΠ½ΠΎΡΡΠ΅ΠΉ), ΡΠ²ΠΎΠΉΡΡΠ² ΡΡΠΈΡ ΠΎΠ±ΡΠ΅ΠΊΡΠΎΠ² (Π°ΡΡΠΈΠ±ΡΡΠΎΠ²) ΠΈ ΠΈΡ ΠΎΡΠ½ΠΎΡΠ΅Π½ΠΈΠΉ Ρ Π΄ΡΡΠ³ΠΈΠΌΠΈ ΠΎΠ±ΡΠ΅ΠΊΡΠ°ΠΌΠΈ (ΡΠ²ΡΠ·Π΅ΠΉ).
83
ΠΠ° ΡΠ°ΠΉΡΠ΅ http://www.securitylab.ru/vulnerability (Π΄Π°Π½Π½ΡΠΉ ΡΠ΅ΡΡΡΡ ΠΏΠΎΠ΄Π΄Π΅ΡΠΆΠΈΠ²Π°Π΅ΡΡΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠ΅ΠΉ Positive Technologies) ΠΏΡΠΎΠ΄Π΅ΠΌΠΎΠ½ΡΡΡΠΈΡΠΎΠ²Π°Π½ΠΎ, ΡΠΊΠΎΠ»ΡΠΊΠΎ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΠΎΠ² ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡΠΈ Π΄Π»Ρ ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΠΈ ΡΠ°ΠΊΠΎΠ³ΠΎ ΡΠΎΠ΄Π° ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠ΅ΠΉ.
84
ICMP-ΡΡΠ½Π½Π΅Π»Ρ β ΡΠΊΡΡΡΡΠΉ ΠΊΠ°Π½Π°Π» Π΄Π»Ρ ΠΏΠ΅ΡΠ΅Π΄Π°ΡΠΈ Π΄Π°Π½Π½ΡΡ , ΠΎΡΠ³Π°Π½ΠΈΠ·ΠΎΠ²Π°Π½Π½ΡΠΉ ΠΌΠ΅ΠΆΠ΄Ρ Π΄Π²ΡΠΌΡ ΡΠ·Π»Π°ΠΌΠΈ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡΠΈΠΉ IP-ΠΏΠ°ΠΊΠ΅ΡΡ Ρ ΡΠΈΠΏΠΎΠΌ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»Π° ICMP (ΠΎΠ±ΡΡΠ½ΠΎ e^o request, e^o reply). ICMP-ΡΡΠ½Π½Π΅Π»Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ Π΄Π»Ρ ΠΎΠ±Ρ ΠΎΠ΄Π° Π·Π°ΠΏΡΠ΅ΡΠΎΠ² Π½Π° ΠΏΠ΅ΡΠ΅Π΄Π°ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ Π½Π° ΠΌΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΡΡ ΡΠΊΡΠ°Π½Π°Ρ .
85
Ping β ΡΡΠΈΠ»ΠΈΡΠ° Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅ΡΠΊΠΈ ΡΠΎΠ΅Π΄ΠΈΠ½Π΅Π½ΠΈΠΉ Π² ΡΠ΅ΡΡΡ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ TCP/IP.
86
Shell β ΠΈΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠ°ΡΠΎΡ ΠΊΠΎΠΌΠ°Π½Π΄ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΡ.
87
ΠΠ»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ»ΡΡΠ°Π΅Ρ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ, Π½Π°ΠΏΡΠΈΠΌΠ΅Ρ, ΠΏΡΡΠ΅ΠΌ ΡΠ±ΠΎΡΠ° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ ΠΎ ΡΠ»ΡΠΆΠ°ΡΠΈΡ ΠΎΠ±ΡΠ΅ΠΊΡΠ° Π°ΡΠ°ΠΊΠΈ, Ρ ΠΏΠΎΠΌΠΎΡΡΡ ΠΎΠ±ΡΡΠ½ΠΎΠ³ΠΎ ΡΠ΅Π»Π΅ΡΠΎΠ½Π½ΠΎΠ³ΠΎ Π·Π²ΠΎΠ½ΠΊΠ° ΠΈΠ»ΠΈ ΠΏΡΡΠ΅ΠΌ ΠΏΡΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΡ Π² ΠΎΡΠ³Π°Π½ΠΈΠ·Π°ΡΠΈΡ ΠΏΠΎΠ΄ Π²ΠΈΠ΄ΠΎΠΌ Π΅Π΅ ΡΠ»ΡΠΆΠ°ΡΠ΅Π³ΠΎ. ΠΠ°ΠΏΡΠΈΠΌΠ΅Ρ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ ΠΏΠΎΠ·Π²ΠΎΠ½ΠΈΡΡ ΡΠ°Π±ΠΎΡΠ½ΠΈΠΊΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ (ΠΏΠΎΠ΄ Π²ΠΈΠ΄ΠΎΠΌ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΎΠΉ ΡΠ»ΡΠΆΠ±Ρ) ΠΈ Π²ΡΠ²Π΅Π΄Π°ΡΡ ΠΏΠ°ΡΠΎΠ»Ρ, ΡΠΎΡΠ»Π°Π²ΡΠΈΡΡ Π½Π° Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΠΎΡΡΡ ΡΠ΅ΡΠ΅Π½ΠΈΡ Π½Π΅Π±ΠΎΠ»ΡΡΠΎΠΉ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ Π² ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΠ΅. ΠΡΠ΅Π½Ρ ΡΠ°ΡΡΠΎ ΡΡΠΎΡ ΡΡΡΠΊ ΠΏΡΠΎΡ ΠΎΠ΄ΠΈΡ.
88
IM β Instant messenger β ΡΠΏΠΎΡΠΎΠ± ΠΎΠ±ΠΌΠ΅Π½Π° ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡΠΌΠΈ ΡΠ΅ΡΠ΅Π· ΠΠ½ΡΠ΅ΡΠ½Π΅Ρ ΠΈ ΡΠ»ΡΠΆΠ±Ρ ΠΌΠ³Π½ΠΎΠ²Π΅Π½Π½ΡΡ ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΠΉ (ICQ, QIP ΠΈ Π΄Ρ.).
89
WASC β ΠΊΠΎΠ½ΡΠΎΡΡΠΈΡΠΌ, ΠΎΠ±ΡΠ΅Π΄ΠΈΠ½ΡΡΡΠΈΠΉ ΠΌΠ΅ΠΆΠ΄ΡΠ½Π°ΡΠΎΠ΄Π½ΡΠ΅ Π³ΡΡΠΏΠΏΡ ΡΠΊΡΠΏΠ΅ΡΡΠΎΠ², ΡΠ°Π·ΡΠ°Π±Π°ΡΡΠ²Π°ΡΡΠΈΡ ΡΡΠ°Π½Π΄Π°ΡΡΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Π² ΡΡΠ΅ΡΠ΅ ΠΠ½ΡΠ΅ΡΠ½Π΅ΡΠ°.
90
ΠΠ°ΡΡΡΠΎΠΉΠΊΠ° host-to-any ΠΏΠΎΠ·Π²ΠΎΠ»ΡΠ΅Ρ Ρ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π°Π΄ΡΠ΅ΡΠ° ΠΏΠΎΠ»ΡΡΠ°ΡΡ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡ ΡΠΎΠ΅Π΄ΠΈΠ½ΠΈΡΡΡΡ Ρ ΡΠ΅ΠΌ ΡΠ³ΠΎΠ΄Π½ΠΎ, any-to-host β ΠΊΠΎΠΌΡ ΡΠ³ΠΎΠ΄Π½ΠΎ ΡΠΎΠ΅Π΄ΠΈΠ½ΠΈΡΡΡΡ Ρ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π½ΡΠΌ Π°Π΄ΡΠ΅ΡΠΎΠΌ, any-to-any β Π²ΡΠ΅ΠΌ Π°Π΄ΡΠ΅ΡΠ°ΠΌ ΡΠΎ Π²ΡΠ΅ΠΌΠΈ Π°Π΄ΡΠ΅ΡΠ°ΠΌΠΈ (ΡΠ°ΠΊΠΎΠΉ Π²Π°ΡΠΈΠ°Π½Ρ Π½Π°ΡΡΡΠΎΠΉΠΊΠΈ Π³ΠΎΠ²ΠΎΡΠΈΡ ΠΎ ΡΠΎΠΌ, ΡΡΠΎ Π»ΠΈΠ±ΠΎ ΡΠ°ΠΉΡΠ²ΠΎΠ» Π½Π΅ Π½ΡΠΆΠ΅Π½ Π²ΠΎΠΎΠ±ΡΠ΅ Π² Π΄Π°Π½Π½ΠΎΠΌ ΡΠ»ΡΡΠ°Π΅, Π»ΠΈΠ±ΠΎ ΡΠ°Π±ΠΎΡΠ°Π΅Ρ ΡΠΎΠ»ΡΠΊΠΎ Π΄Π»Ρ Π²Π²Π΅Π΄Π΅Π½ΠΈΡ Π»ΠΎΠ³ΠΎΠ², Π½ΠΈΡΠ΅Π³ΠΎ Π½Π΅ Π±Π»ΠΎΠΊΠΈΡΡΡ).
91
ΠΠΌΠ΅Π΅ΡΡΡ Π²Π²ΠΈΠ΄Ρ ΡΠΈΡΡΠ°ΡΠΈΡ, ΠΊΠΎΠ³Π΄Π° Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΎΡΡ Π½ΠΈΠΊΠ°ΠΊ Π½Π΅ Π΄ΠΎΠΊΡΠΌΠ΅Π½ΡΠΈΡΡΡΡ ΠΈ Π½ΠΈ Ρ ΠΊΠ΅ΠΌ Π½Π΅ ΡΠΎΠ³Π»Π°ΡΠΎΠ²ΡΠ²Π°ΡΡ Π½ΠΈΠΊΠ°ΠΊΠΈΡ ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠΉ, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΎΠ½ΠΈ ΠΏΡΠΎΠ²ΠΎΠ΄ΡΡ Π½Π° ΠΎΠ±ΡΠ»ΡΠΆΠΈΠ²Π°Π΅ΠΌΡΡ ΡΠ΅ΡΠ²Π΅ΡΠ°Ρ ΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΡ , Π° ΠΊΠΎΠ³Π΄Π° Π²ΠΎΠ·Π½ΠΈΠΊΠ°ΡΡ Π²ΠΎΠΏΡΠΎΡΡ Β«ΠΊΡΠΎ?Β» ΠΈΠ»ΠΈ Β«Π·Π°ΡΠ΅ΠΌ?Β», ΡΠΎ ΠΎΡΠ²Π΅ΡΠΎΠ² Π² ΠΈΡΠΎΠ³Π΅ Π½Π΅ ΠΏΠΎΡΡΡΠΏΠ°Π΅Ρ.
92
www.gartner.com
93
ΠΠ²Π°Π΄ΡΠ°Π½ΡΠΎΠΌ Ρ Π»ΠΈΠ΄Π΅ΡΠ°ΠΌΠΈ ΠΏΠΎ ΡΠΊΠ°Π»Π΅ Β«ΠΠΎΠ»Π½ΠΎΡΠ° Π²ΠΈΠ΄Π΅Π½ΠΈΡΒ», Ρ. Π΅. ΠΏΠΎ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²Ρ ΠΏΠΎΠ΄Π΄Π΅ΡΠΆΠΈΠ²Π°Π΅ΠΌΡΡ ΡΠΈΡΡΠ΅ΠΌ Π΄Π»Ρ Π±ΡΡΡΡΠΎΠ³ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΡ (ΡΠ»Π΅Π²Π° Π½Π°ΠΏΡΠ°Π²ΠΎ) ΠΈ ΠΎΠ±ΡΠΈΠΌ ΡΡΠ½ΠΊΡΠΈΠΎΠ½Π°Π»ΡΠ½ΡΠΌ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡΠΌ (ΡΠ½ΠΈΠ·Ρ Π²Π²Π΅ΡΡ ) ΡΠ²Π»ΡΠ΅ΡΡΡ Π²Π΅ΡΡ Π½ΠΈΠΉ ΠΏΡΠ°Π²ΡΠΉ ΠΊΠ²Π°Π΄ΡΠ°Π½Ρ, ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²Π΅Π½Π½ΠΎ, ΡΠ΅ΠΌ ΠΏΡΠΎΠ΄ΡΠΊΡ Π²ΡΡΠ΅ ΠΈ ΠΏΡΠ°Π²Π΅Π΅, ΡΠ΅ΠΌ Π΅Π³ΠΎ ΡΠ΅ΠΉΡΠΈΠ½Π³ Π²ΡΡΠ΅.
94
ΠΠΎΠ»Π½ΡΡ Π²Π΅ΡΡΠΈΡ Π΄Π°Π½Π½ΠΎΠ³ΠΎ Π΄ΠΎΠΊΡΠΌΠ΅Π½ΡΠ° ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΡΠΌΠΎΡΡΠ΅ΡΡ ΠΏΠΎ Π°Π΄ΡΠ΅ΡΡ http:// www.gartner.com/ it/content/1380400/1380414/june_30_security_information_mnicolett.pdf, Π½ΠΎ Π²ΡΠ΅Π³Π΄Π° Π»ΡΡΡΠ΅ ΠΏΡΠΎΠ²Π΅ΡΠΈΡΡ Π°ΠΊΡΡΠ°Π»ΡΠ½ΡΡ Π²Π΅ΡΡΠΈΡ.
95
ΠΠ‘ β ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½Π°Ρ ΡΠΈΡΡΠ΅ΠΌΠ°
96
www.metasploit.com
97
Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ Π½ΡΠ»Π΅Π²ΠΎΠ³ΠΎ Π΄Π½Ρ.
98
ΠΡΠΊΠ΄ΠΎΡ, backdoor (ΠΎΡ Π°Π½Π³Π». back door, ΡΠ΅ΡΠ½ΡΠΉ Ρ ΠΎΠ΄) β ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ° ΠΈΠ»ΠΈ Π½Π°Π±ΠΎΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ, ΠΊΠΎΡΠΎΡΡΠ΅ ΡΡΡΠ°Π½Π°Π²Π»ΠΈΠ²Π°Π΅Ρ Π²Π·Π»ΠΎΠΌΡΠΈΠΊ (Ρ Π°ΠΊΠ΅Ρ) Π½Π° Π²Π·Π»ΠΎΠΌΠ°Π½Π½ΠΎΠΌ ΠΈΠΌ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ΅ ΠΏΠΎΡΠ»Π΅ ΠΏΠΎΠ»ΡΡΠ΅Π½ΠΈΡ ΠΏΠ΅ΡΠ²ΠΎΠ½Π°ΡΠ°Π»ΡΠ½ΠΎΠ³ΠΎ Π΄ΠΎΡΡΡΠΏΠ° Ρ ΡΠ΅Π»ΡΡ ΠΏΠΎΠ²ΡΠΎΡΠ½ΠΎΠ³ΠΎ ΠΏΠΎΠ»ΡΡΠ΅Π½ΠΈΡ Π΄ΠΎΡΡΡΠΏΠ° ΠΊ ΡΠΈΡΡΠ΅ΠΌΠ΅. ΠΡΠΈ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΈΠΈ ΠΏΡΠ΅Π΄ΠΎΡΡΠ°Π²Π»ΡΠ΅Ρ ΠΊΠ°ΠΊΠΎΠΉ-Π»ΠΈΠ±ΠΎ Π΄ΠΎΡΡΡΠΏ ΠΊ ΡΠΈΡΡΠ΅ΠΌΠ΅ (ΠΊΠ°ΠΊ ΠΏΡΠ°Π²ΠΈΠ»ΠΎ, ΡΡΠΎ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΡΠΉ ΠΈΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠ°ΡΠΎΡ: Π² GNU/Linux β Bash, Π² Microsoft Windows NT β cmd).
99
Π Π°Π·Π»ΠΈΡΠ½ΡΠ΅ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ, ΠΈΠ»ΠΈ ΡΡΠΈΠ»ΠΈΡΡ, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡΡΠΈΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ ΡΡΡΡΠΎΠΉΡΡΠ²ΠΎ, ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½Π½ΠΎΠ΅ Π² USB-ΠΏΠΎΡΡ ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ°, ΠΊΠ°ΠΊ Π±ΡΠ΄ΡΠΎ ΠΎΠ½ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡΡΠ΅Π½ΠΎ Π² USB-ΠΏΠΎΡΡ Π²Π°ΡΠ΅Π³ΠΎ Π»ΠΎΠΊΠ°Π»ΡΠ½ΠΎΠ³ΠΎ ΠΠ.
100
Π Π°Π·Π»ΠΈΡΠ½ΡΠ΅ ΡΡΠΈΠ»ΠΈΡΡ Π΄Π»Ρ ΡΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠΎΠΌ ΠΏΠΎ ΡΠ΅ΡΠΈ. ΠΡΠΈ Π½Π°Π»ΠΈΡΠΈΠΈ Π±ΡΠΊΠ΄ΠΎΡΠ° ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ Π½Π΅ ΠΎΠ±ΡΠ·Π°ΡΠ΅Π»ΡΠ½ΠΎ, Π½ΠΎ ΠΈΠ½ΠΎΠ³Π΄Π° Π±ΠΎΠ»Π΅Π΅ ΡΠ΄ΠΎΠ±Π½ΠΎ.
101
ΠΠ΅ΠΉΠ»ΠΎΠ³Π΅Ρ, ΠΊΠ΅ΠΉΠ»ΠΎΠ³Π³Π΅Ρ, keylogger (Π°Π½Π³Π». key β ΠΊΠ»Π°Π²ΠΈΡΠ° ΠΈ logger β ΡΠ΅Π³ΠΈΡΡΡΠΈΡΡΡΡΠ΅Π΅ ΡΡΡΡΠΎΠΉΡΡΠ²ΠΎ) β ΡΡΠΎ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ½ΠΎΠ΅ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΠ΅ ΠΈΠ»ΠΈ Π°ΠΏΠΏΠ°ΡΠ°ΡΠ½ΠΎΠ΅ ΡΡΡΡΠΎΠΉΡΡΠ²ΠΎ, ΡΠ΅Π³ΠΈΡΡΡΠΈΡΡΡΡΠ΅Π΅ ΠΊΠ°ΠΆΠ΄ΠΎΠ΅ Π½Π°ΠΆΠ°ΡΠΈΠ΅ ΠΊΠ»Π°Π²ΠΈΡΠΈ Π½Π° ΠΊΠ»Π°Π²ΠΈΠ°ΡΡΡΠ΅ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ°.
102
Β«ΠΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΠΉ ΡΠ±ΠΎΡΡΠΈΠΊ ΡΡΠ΄Π΅Π±Π½ΡΡ ΡΠ»ΠΈΠΊΒ», ΠΈΠ½ΡΠΌΠΈ ΡΠ»ΠΎΠ²Π°ΠΌΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ½ΠΎ-Π°ΠΏΠΏΠ°ΡΠ°ΡΠ½ΡΠ΅ ΡΡΠ΅Π΄ΡΡΠ²Π° Π΄Π»Ρ ΡΠ±ΠΎΡΠ° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ, ΡΠΊΡΡΡΠΎΠΉ Π³Π»ΡΠ±ΠΎΠΊΠΎ Π² ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ ΡΠΈΡΡΠ΅ΠΌΠ΅, Ρ ΡΠ΅Π»ΡΡ ΠΏΠΎΠ»ΡΡΠ΅Π½ΠΈΡ Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ² ΠΎ ΠΊΠ°ΠΊΠΎΠΌ-Π»ΠΈΠ±ΠΎ Π½Π΅ΠΏΡΠ°Π²ΠΎΠΌΠ΅ΡΠ½ΠΎΠΌ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠΈ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ°.
103
Π‘ΠΊΠ°ΡΠ°ΡΡ Π΄Π°Π½Π½ΡΡ ΡΡΠΈΠ»ΠΈΡΡ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎ Π°Π΄ΡΠ΅ΡΡ http://sourceforge.net/projects/usbhistory/. ΠΡΠΎΠΌΠ΅ ΡΠΎΠ³ΠΎ, ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡΠΈ ΠΈ ΠΊΠΎΠΌΠΏΠ»Π΅ΠΊΡΠ½ΠΎΠ΅ ΡΠ΅ΡΠ΅Π½ΠΈΠ΅, Π² ΠΊΠΎΡΠΎΡΠΎΠ΅ Π²ΠΎΡΠ»ΠΈ ΠΌΠ½ΠΎΠ³ΠΈΠ΅ ΠΏΡΠΈΠ·Π½Π°Π½Π½ΡΠ΅ ΡΡΠΈΠ»ΠΈΡΡ Π² ΠΎΠ±Π»Π°ΡΡΠΈ ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠΉ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ² Π½Π°ΡΡΡΠ΅Π½ΠΈΡ ΠΠ, β Π½Π°ΠΏΡΠΈΠΌΠ΅Ρ, WinTaylor (http://www.caine-live.net/page2/page2.html).