Umacnianie ochrony systemu operacyjnego MS Windows



Podobne dokumenty
Bezpieczeństwo systemów informatycznych

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

9. Internet. Konfiguracja połączenia z Internetem

10.2. Udostępnianie zasobów

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Rozdział 5. Administracja kontami użytkowników

Ustawienia personalne

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

SMB protokół udostępniania plików i drukarek

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

elektroniczna Platforma Usług Administracji Publicznej

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Usługi sieciowe systemu Linux

Ustalanie dostępu do plików - Windows XP Home/Professional

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Praca w sieci równorzędnej

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

5. Administracja kontami uŝytkowników

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

DESlock+ szybki start

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Laboratorium 16: Udostępnianie folderów

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

4. Podstawowa konfiguracja

Wykorzystanie pamięci USB jako serwera Samba

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Projektowanie bezpieczeństwa sieci i serwerów

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Ćwiczenie Zmiana sposobu uruchamiania usług

Kancelaria Prawna.WEB - POMOC

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Produkty. MKS Produkty

Zasady zabezpieczeń lokalnych

Sieci komputerowe i bazy danych

UNIFON podręcznik użytkownika

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Korzystanie z podpisywania cyfrowo widomości elektronicznych wymaga kilku spełnionych warunków:

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

11. Autoryzacja użytkowników

Mechanizmy lokalnej kontroli dostępu (ACL)

Instrukcja instalacji Control Expert 3.0

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Pierwsze kroki w systemie

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

Skrócona instrukcja obsługi grupowego portalu głosowego

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Dodanie strony aplikacji SAC do strefy intranetowej

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Tomasz Greszata - Koszalin

Zapora systemu Windows Vista

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Instrukcja konfiguracji funkcji skanowania

Pracownia internetowa w szkole ZASTOSOWANIA

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Win Admin Monitor Instrukcja Obsługi

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Certification Request Services

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Memeo Instant Backup Podręcznik Szybkiego Startu

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Laboratorium Programowania Kart Elektronicznych

Transkrypt:

Umacnianie ochrony systemu operacyjnego MS Windows 1 Wprowadzenie Systemy operacyjne w rodziny Microsoft Windows należą niewątpliwie do liderów popularności na rynku systemów operacyjnych. W większości zastosować domowych popularne Windowsy sprawdzają się bardzo dobrze, co owocuje dużym przywiązaniem użytkowników do tych produktów. Istnieją zastosowania w których systemy te słabo bądź w ogóle nie sprawdzają się jednakże z powodu wygody użytkowania i przystępnego środowiska graficznego są liderem na rynku systemów biurkowych. Systemy MS Windows posiadają wbudowane mechanizmy podwyższające bezpieczeństwo i znajomość tych podstawowych rozwiązań powinna być znana każdemu użytkownikowi tych systemów. W niniejszym opracowaniu zostaną przedstawione różne aspekty odnośnie podnoszenia poziomu bezpieczeństwa pracy w systemach MS Windows XP. Rozwiązania prezentowane należą do grupy zabiegów określanych mianem utwardzania systemu(ang. system hardening) i mają na celu podnieść poziom bezpieczeństwa oferowanego przez system. Posługując się określeniem system Windows autor ma na myśli system Microsoft Windows XP Professional z dodatkiem SP2. 2 Konta użytkowników Pierwszą czynnością podczas pracy z systemem Windows XP jest zalogowanie się do systemu. W większości przypadków konto na które następuje logowanie jest chronione hasłem użytkownika. Możliwe jest również automatyczne logowanie na konto danego użytkownika bez podawania hasła. Jednak taka konfiguracja jest niezalecana. System Windows posiada rozbudowane możliwości konfiguracji różnych aspektów odnośnie kont użytkowników i procedury logowania. Opcje konfiguracyjne zlokalizowane są w oknie Ustawienia zabezpieczeń lokalnych i podgrupach Zasady konta i Zasady haseł. Poniżej zaprezentowano zrzut ekranowy prezentujący okno ustawień zabezpieczeń lokalnych: 1

Rysunek 1 Okno Ustawień zabezpieczeń lokalnych. Zadania: 1. Zweryfikuj trudność złamania haseł w systemie za pomocą wybranego narzędzia typu reactive password checking(np. LC4). 2. Włącz opcję hasło ma spełniać wymagania co do złożoności i ustaw następujące parametry: maksymalny wiek hasła: 42 dni minimalna długość hasła: 8 znaków minimalny okres ważności hasła: 2 dni 24 ostatnie hasła pamiętane w historii wyłączone odwracalne szyfrowanie haseł 3. Ustaw następujące parametry blokady konta: próg blokady: 4 próby czas trwania blokady: 30 minut zerowanie licznika prób: po 30 minutach 4. Wyłącz przechowywanie skrótów kryptograficznych haseł w postaci LMhash: Znajdź odpowiednią opcję(zasady zabezpieczeń lokalnych, grupa Opcje zabezpieczeń, atrybut: Zabezpieczenia sieci: nie przechowuj wartości hash programu LAN Manager). Sprawdź ponownie programem LC4 czy skróty Lmhash są dostępne. 2.1 Inspekcja zdarzeń logowania Inspekcję(ang. Logging) zdarzeń logowania można włączyć poprzez Ustawienia zabezpieczeń lokalnych. Inspekcja ta jest jednym z elementów Zasad lokalnych. Zarejestrowane zdarzenia można przeglądać przy pomocy programu Podgląd zdarzeń w 2

pozycji System. Zadania: Włącz i przetestuj inspekcję zdarzeń logowania zakończonych sukcesami i niepowodzeniem. 2.2 Dezaktywacja kont Wszelkie konta (w tym szczególnie konta zakładane domyślnie przez system lub aplikacje) poza rzeczywiście niezbędnymi powinny być zablokowane (lub usunięte). Poniżej zaprezentowano okno konsoli zarządzania komputerem z uaktywnionym podglądem właściwości dla użytkownika Gość : Rysunek 2 Okno konsoli zarządzania komputerem z uaktywnionym podglądem właściwości dla użytkownika Gość. Zadania: Zidentyfikuj i wyłącz nieużywane konta. 3

2.3 Konta użytkowników uprzywilejowanych Konta użytkowników uprzywilejowanych należy szczególnie starannie chronić przed wykorzystaniem przez osoby nieuprawnione. W pewnym stopniu można utrudnić nielegalne wykorzystanie konta Administratora (włamanie) poprzez zmianę standardowej nazwy tego konta, często oczekiwanej przez intruzów. Jednak wszelkie konta w systemie posiadają oprócz nazw także identyfikatory numeryczne, które nie ulegają zmianie nawet po ewentualnej zmianie nazwy konta (zaawansowane metody ataku korzystają z takich identyfikatorów). Poniżej zaprezentowano zrzut ekranowy pokazując w jaki sposób można zmienić nazwę użytkownika uprzywilejowanego: Rysunek 3 Zmiana nazwy konta użytkownika uprzywilejowanego. Zadania: Zmień nazwę konta Administratora. Zweryfikuj zdalnie (np. za pomocą narzędzia wininfo) dostępne informacje o kontach w swoim systemie. 3 System plików System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do prostych ustawień ACL pliku (katalogu) jest możliwy z poziomu np. Eksploratora Windows w opcji Właściwości (menu Plik lub kontekstowe). Poniżej zaprezentowano okno właściwości dla wybranego pliku: 4

Rysunek 4 Okno właściwości dla wybranego pliku. Rozszerzone listy ACL są dostępne po wyborze uprawnień zaawansowanych: Rysunek 5 Rozszerzone listy ACL są dostępne po wyborze uprawnień zaawansowanych 5

Zadania: Zaloguj się na konto administratora (Szef). Utwórz w katalogu Moje dokumenty plik Test.txt. Dla tego pliku wykonaj następujące operacje: o korzystając z prostych ACL nadaj uprawnienia do odczytu dla użytkownika Sherlock Holmes o sprawdź rozszerzone ACL dla tego użytkownika o sprawdź jakie czynne uprawnienia posiada ten użytkownik. Następnie dla pliku Test.txt: o sprawdź jakie czynne uprawnienia posiada użytkownik James Bond o korzystając z prostych ACL odbierz uprawnienia do zapisu użytkownikowi James Bond o sprawdź rozszerzone ACL dla tego użytkownika o sprawdź jakie czynne uprawnienia posiada ten użytkownik. 3.1 Szyfrowanie danych System plików NTFS umożliwia również ochronę kryptograficzną zasobów plikowych, metodą szyfrowania symetrycznego (algorytmem DESX). Poniżej zaprezentowano zrzut ekranowy z oknem właściwości dotyczących szyfrowania: Rysunek 6 Okno właściwości pliku odnośnie szyfrowania. 6

Użyty do szyfrowania klucz właściciela pliku przechowywany jest w certyfikacie użytkownika. Razem z nim system operacyjny utrzymuje też klucz uniwersalny usługi systemowej Data Recovery Agent. Klucze te są widoczne w aplikacji Microsoft Management Console (program mmc). Poniżej zaprezentowano okno konsoli zarządzania certyfikatami: Rysunek 7 Okno konsoli zarządzania certyfikatami. Po uruchomieniu konsoli należy z menu Plik wybrać opcję Dodaj/Usuń przystawkę (np. klawiszem ^M), a następnie dodać przystawkę Certyfikaty bieżą użytkownik: Rysunek 8 Dodanie przystawki: Certyfikaty bieżący uzytkownik. 7

Zadania: Utwórz plik tekstowy Tajne.txt o dowolnej treści. Wyświetl jego zawartość w Eksploratorze oraz w konsoli tekstowej (np. poleceniem type). Następnie zaszyfruj ten plik i spróbuj ponownie wyświetlić jego zawartość. Wyświetl informacje o zaszyfrowanym pliku poleceniem efsinfo. Odszukaj certyfikat EFS klucza szyfrowania. Zaloguj się jako inny użytkownik i spróbuj wyświetlić zawartość tego pliku. 3.2 Archiwa z ochroną kryptograficzną Wiele programów kompresujących i archiwizujących posiada możliwość zabezpieczania spakowanych danych hasłem dostępu. Wśród takich produktów wyróżnia się BCarchive (firmy Jetico) oferujący profesjonalną ochronę kryptograficzną z wykorzystaniem szyfrowania asymetrycznego i certyfikatami kluczy publicznych. Umożliwia to bezpieczny dostęp do zawartości archiwum np. odbiorcy pocztowemu bez potrzeby uprzedniego ustalania hasła lub klucza. Poniżej zaprezentowano okno programu BCarchive: Rysunek 9 Okno programu BCarchive. 4 Poczta elektroniczna Niektóre programy klientów posiadają możliwość wykorzystania mechanizmów kryptograficznych: szyfrowania i / lub podpisywania korespondencji pocztowej. Taką możliwość posiadają np. popularne produkty z rodziny Mozilla (Mozilla Mail lub Thunderbird) z rozszerzeniem Enigmail (na platformę Windows to rozszerzenie trzeba zainstalować oddzielnie). Enigmail integruje klienta pocztowego z popularnym i powszechnie stosowanym w Internecie systemem PGP (np. pakiet OpenPGP lub GnuPG, niezależnie instalowane w systemie). System PGP umożliwia m.in. certyfikację kluczy pocztowych metodą wzajemnego zaufania (Web of Trust). Poniżej zaprezentowano okno klienta poczty Mozilla Mail 8

zintegrowanego z dodatkiem Enigmail: Rysunek 10 Klient poczty zintegrowany z dodatkiem Enigmail. Zadania: Zainstaluj system GnuPG oraz rozszerzenie Enigmail klienta pocztowego Mozilla Thunderbird. Korzystając w programie Thunderbird z funkcji OpenPGP Key Management wygeneruj swoją parę kluczy kryptograficznych. Wyślij podpisany list do siebie samego. Sprawdź reakcję systemu. Wyślij podpisany list do innego użytkownika ze swojej grupy i odbierz jego list. Zweryfikuj poprawność podpisu otrzymanego listu. Zrealizuj komunikację z szyfrowaniem całej przesyłki pocztowej 4.1 Certyfikaty adresów pocztowych Jednym z bardziej popularnych ośrodków certyfikacji w Internecie jest firma Thawte. Wiele przeglądarek WWW i aplikacji pocztowych zawiera certyfikat głównego urzędu certyfikacji tej firmy, co pozwala ufać podpisom tego urzędu. Poniżej zaprezentowano certyfikat firmy Thawte: 9

Rysunek 11 Certyfikat cyfrowy. Korzystając ze strony http://www.thawte.com można pozyskać darmowy certyfikat poświadczający własny adres pocztowy: Rysunek 12 Strona www firmy Thawte. 5 Środowisko sieciowe Rdzennymi w środowisku MS Windows protokołami sieciowymi obsługującymi zasoby 10

udostępniane w otoczeniu sieciowym są NetBIOS i SMB (Server Message Block). Nie są to, niestety, wyrafinowane protokoły, szczególnie pod względem bezpieczeństwa. 5.1 Otoczenie sieciowe i udziały sieciowe Udziałami nazywa się w protokole SMB udostępnione poprzez sieć zasoby systemu operacyjnego. Polecenie net z argumentem share pozwala wyświetlić listę udziałów bieżącego systemu: Rysunek 13 Lista udostępnionych zasobów. Systemy MS Windows bezpośrednio po instalacji tworzą pewne udziały domyślne (dla Windows XP są to np. C$ oraz ADMIN$), które, jakkolwiek na ogół nie stanowią istotnej luki bezpieczeństwa, często nie są potrzebne i powinny być wyłączone. W tym celu niezbędna jest modyfikacja rejestru systemowego. Dla systemu Windows XP w gałęzi HLM\SYSTEM\CurrentControlSet\Services\LanManServer w kluczu parameters należy dodać wartość AutoShareWks typu DWORD równą 0: 11

Rysunek 14 Modyfikacja rejestru systemowego. Po załadowaniu tak zmodyfikowanego rejestru (po restarcie) udziały domyślne nie są widoczne: Rysunek 15 Okno terminala tekstowego wyświetlające udostępnione udziały sieciowe. Zadania: Usuń udziały domyślne swojego stanowiska komputerowego. Zweryfikuj rezultat. 5.2 Ukrycie komputera w otoczeniu sieciowym W systemie Windows XP istnieje możliwość ukrycia nazwy bieżącego komputera w otoczeniu sieciowym, z zachowaniem jednocześnie możliwości udostępniania zasobów. Ukrycie takie w 12

czasie bieżącej sesji umożliwia polecenia net z argumentem config server: C:\> net config server /hidden:yes /hidden opcja ukrycia nazwy w otoczeniu sieciowym, możliwe wartości yes oraz no Aby trwale uczynić nazwę bieżącego komputera niewidoczną w otoczeniu sieciowym należy zmodyfikować wpis w rejestrze systemowym w gałęzi HLM\SYSTEM\CurrentControlSet\Services\LanManServer w kluczu parameters należy dodać wartość Hidden typu DWORD równą 1. Zadania: Sprawdź widoczność swojego stanowiska w otoczeniu sieciowym. Przetestuj ukrywanie jego nazwy. Czy cały czas możliwe jest korzystanie z udostępnianych zasobów? 5.3 Połączenia sieciowe Szczegółowe informacje o stanie komunikacji sieciowej (np. informacje o aktywnych bieżąco usługach, nawiązanych połączeniach, statystyki dotyczące ruchu sieciowego) można uzyskać za pomocą polecenia netstat: Rysunek 16 Wynik działania polecenie netstat. 5.4 Zapory sieciowe W systemie Windows XP SP 2 dostępne jest Centrum zabezpieczeń zawierające m.in. zaporę sieciową: 13

Rysunek 17 Okno Centrum zabezpieczeń systemu Windows. Zapora wbudowana w system Windows jest bardzo prymitywna i nie daje użytkownikowi wielu możliwości: 14

Rysunek 18 Okno konfiguracji zapory sieciowej wbudowanej w system Windows. Zadanie: Zablokuj całkowicie komunikację z wykorzystaniem protokołu ICMP. Przetestuj konfigurację za pomocą polecenia ping. Niestety, ta prosta zapora nie umożliwia precyzyjnej kontroli ruchu sieciowego. Z tego powodu nieodzowne stają się oddzielne produkty typu Personal Firewall. Dobrym przykładem może być Kerio Personal Firewall (firmy Kerio), który pozwala na wielopoziomowe filtrowanie ruchu sieciowego: Rysunek 19 Okno programu Kerio Personal Firewall. 6 Podsumowanie Systemy z rodziny MS Windows są bardzo popularne. Nie wszystkie elementy systemu stoją na tak wysokim poziomie jak graficzny interfejs użytkownika. W Internecie można znaleźć wiele przykładów na to iż systemy te są podatne na wiele groźnych ataków dzięki którym użytkownicy mogą być narażeni na utratę dany, szantaże i straty materialne spowodowane kradzieżą numerów kont, haseł itp. Firma Microsoft dokłada starań aby jej produkty były coraz mniej podatne na różnego typu ataki jednak nie zwalnia to użytkowników od interesowania się bezpieczeństwem systemu operacyjnego którego używają na co dzień. Dlatego też podstawowa wiedza z dziedziny szeroko rozumianego bezpieczeństwa systemów komputerowych i informacji jest konieczna do przyswojenia jeśli użytkownicy nie chcą być 15

biernymi obserwatorami nadużyć komputerowych popełnianych na ich systemach operacyjnych. 7 Problemy do dyskusji Jakie znasz ataki na które podatne są systemy z rodziny MS Windows? Czy wiesz jak się bronić przed najczęstszymi atakami takim jak wirusy, robaki internetowe, programy szpiegujące i spam? Czy znasz i używasz popularne zamienniki programów stosowanych na platformie MS Windows które są często powodem problemów z bezpieczeństwem? Czy potrafisz wymienić takie programy? 8 Bibliografia Poniżej zostały wymienione popularne serwisy internetowe w których czytelnik znajdzie dużo informacji na temat bezpieczeństwa systemów komputerowych. http://hacking.pl/ http://www.securitywortal.pl/ http://www.bezpieczenstwoit.pl/ http://www.jetico.com/ http://mozillapl.org/ http://enigmail.mozdev.org/ http://www.thawte.com/ http://www.kerio.com/ http://www.cyberpatrol.com/ http://www.insecure.org/ http://www.nessus.org/ http://www.eeye.com/ http://www-arc.com/sara/ http://www.pcflank.com/scanner1.htm http://scan.sygatetech.com/ http://www.hackerwatch.org/ http://www.testmyfirewall.com/ 16