Уверенность, с которой можно утверждать, что взломщик способен вычислить необходимую ему информацию о системе, объясняется фразой: «Система безопасности недееспособна, если ее работа заключается в сокрытии данных». Безусловно, все принципы безопасности основаны на сокрытии информации от посторонних. Я говорю о по-настоящему надежных вещах, вроде непредсказуемого пароля или 128-битного криптоключа. Поверьте, установку HTTP-сервера на 81-й порт (вместо общепринятого 80-го) нельзя назвать предусмотрительной, ведь с каким бы портом Web-сервер ни работал, найти его не представляет труда. Благоразумно будет предоставить команде нанятых взломщиков (это могут быть и специалисты вашей фирмы) всю необходимую для работы информацию. Из-за ограниченности человеческих ресурсов невозможно проверить исходные тексты Всех программ. Но не стоит заходить так далеко, достаточно предоставлять такой материал по мере необходимости. Часто возникает ситуация, когда защита системы в целом признается надежной и внимание аудиторов концентрируется на отдельных ошибках в программном обеспечении и в CGI-скриптах. Можно ускорить дальнейшее тестирование, имея под рукой исходные тексты большинства этих программ. Администратор и разработчики также должны принимать участие в тестировании, но перед ними стоит другая задача. Эти люди должны обеспечивать Работоспособность системы, а не ее безопасность. Так, они не обязаны подвергать программы и части системы проверкам на прочность в той мере, в которой это делает команда взломщиков-аудиторов.
Теперь давайте поговорим о бесшумных атаках (stealth techniques) и о проблемах, связанных с ними. Обычно, чтобы избежать систем слежения, злоумышленник применяет технологию бесшумного нападения. Во-первых, такие атаки подразумевают скрытое сканирование, которое тем не менее редко применяется, так как может быть обнаружено системами IDS. Во — вторых, что более опасно, это Распределенное во времени сканирование, которое позволяет увеличить рассеивание результатов слежения и тем самым вводит в заблуждение анализаторы IDS. Наконец, методы фрагментирования пакетов и отдельные дезинформационные атаки также являются бесшумными технологиями, против которых некоторые системы IDS просто бессильны.