home *** CD-ROM | disk | FTP | other *** search
/ Tricks of the Windows Gam…ming Gurus (2nd Edition) / Disc2.iso / msdn_vcb / samples / vc98 / sdk / winbase / security / winnt / check_sd / xtra_nfo.txt < prev   
Text File  |  1996-04-19  |  2KB  |  59 lines

  1. Extra Information
  2.  
  3.  
  4. Here is some extra information on common security issues.
  5.  
  6.  
  7. Getting started with security as a developer
  8. --------------------------------------------
  9.  
  10. Among the first places to look would be:
  11.  
  12.  - "Inside Windows NT", by Helen Custer, from MS Press, 1993, ISBN
  13.    1-55615-481-X. See pages 72-81.
  14.  
  15.  - "Windows NT - Answer Book", by Groves, from MS Press, 1993,
  16.    ISBN 1-55615-562-X.  See pages 44-141 and 187-190.  Much of
  17.    this information is actually more tuned towards
  18.    administrators and end-users, however developers may also
  19.    find this information useful.
  20.  
  21.  - The Windows NT Resource Guide.
  22.  
  23.  - The two-article "Inside Windows NT Security" series by Rob
  24.    Reichel that appeared in Windows/DOS Developer's Journal.
  25.    The first of the series appeared in the April 1993 issue
  26.    beginning on page 6, the second appeared in the May 1993
  27.    issue, pages 44-50.
  28.  
  29.  - The Win32 Programmer's Reference. Click on Overviews,
  30.    choose Security, click the Security overview. The first
  31.    nine subtopics ("Terms" through "SIDs") need to be
  32.    understood before moving on. In particular see the diagram
  33.    in the "Security Model" subtopic, that shows the
  34.    relationship between Access Token and ACL. Pages 84-92 of
  35.    the Windows NT Resource Guide chapter 3 have examples
  36.    showing how this relationship works.
  37.  
  38.  - This sample, CHECK_SD, is also useful in understanding
  39.    Access Tokens and ACLs. It shows what some actual examples
  40.    of the data structures on your machine look like, how the
  41.    different defines for building up Access Mask values may
  42.    have been used, etc.
  43.  
  44. Information on C2 security
  45. --------------------------
  46.  
  47. In the Windows NT Resource Guide is a summary of the C2 criteria. This is a
  48. good place to start understanding the C2 criteria, as is "Inside Windows NT",
  49. by Helen Custer, from MS Press, 1993, ISBN 1-55615-481-X.  See pages
  50. 3-4, 74-76, 196, 330 and 370.
  51.  
  52. If more info is needed, the Government Printing Office (202) 783-3238 provides
  53. copies of the Orange Book, GPO Stock Number 008-000-00461-7 at nominal charges.
  54. Another reference is the book "Computer Security Basics", by Russel and
  55. Gangemi, from O'Reilly & Assoc, 1992, ISBN 0-937175-71-4.  This book has a
  56. 59 page chapter 6 (called "Inside the Orange Book") along with other
  57. information that may be useful to those working their way through each of the
  58. 121 pages in the Orange Book.
  59.