Библиотека Интернет Индустрии I2R.ru |
|||
|
Защита данныхКак защитить информацию, находящуюся на домашнем компьютере или в локальной сети? Вас интересует этот вопрос? Что ж, я постараюсь ответить на него. 20.10 14:43 | W3C приструнит мошенников...» 30.03 15:47 | Создатель Jabber работает над системой идентификации контента...» 17.02 20:40 | Adobe устранила ошибку в графическом пакете...» Простое восстановление данныхВ статье описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области. Политика безопасности. Краткий обзор защитных политик. (часть вторая)Люди всегда являются или самым сильным, или самым слабым звеном в любой информационной системе безопасности. При надлежащем обучении, должном выполнении своих обязанностей и используемых современных технологиях «человеческий фактор» фактически исключается из списка проблем и начинает быть хорошей позитивной составляющей безопасности. Некоторые вопросы комплексной безопасности в LinuxВ последнее время практически все источники информации о компьютерной безопасности с завидной периодичностью сообщают о все новых "дырах" в защите Linux. Но так ли плохо обстоят дела в мире UNIX - подобных систем? Цель данной статьи - осветить основные проблемы безопасности и методы их устранения. При этом в качестве основной предпосылки выберем тот факт, что причиной возникновения "дыры" на 90 % является человеческий фактор - промахи в системе администрирования. Политика безопасности. Краткий обзор защитных политик. (часть первая)Эта статья - первая из цикла, посвященного обсуждению того, как информационная политика безопасности может использоваться для защиты ценных информационных активов организации. Круговая оборона UnixАдминистратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность. PortSentry для обнаружения нападения, часть первая, методы работыPortsentry от Psionic Technologies - один из трех компонентов системы обнаружения вторжения TriSentry. В этой статье мы подробно опишем теоретические и технические методы работы Portsentry. Во второй части мы обсудим установку и конфигурирование PortSentry на конкретных примерах. Методы защиты от DDoS нападенийПопасть под воздействие DDoS атаки - кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Советы системному администраторуКаждый день по всему миру взламываются компьютерные сети и сервера. Уровень этих атак различен. Вопреки общему представлению что большинство из них происходит из-за слабых паролей, множество атак использует более сложный способ. Организация безопасности сервисов MicrosoftОтключите ненужные сервисы. Это обычный совет, который дается почти в каждой книге, технической документации или лекции по безопасности. Но на этом совет обычно и заканчивается, оставляя системных администраторов в неведении относительно того, что такое ненужные сервисы и как их лучше всего отключить. Оборона UnixМногие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В прошлом вычислительные мощности и данные располагались на одной системе и ее закрытость была гарантией безопасности данных. Однако в модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети. Изменение LOGIN/PASSWORD под WINNTЧастой разновидностью атак на Windows NT-системы заключается в попытке получения имен пользователя и контрольных сумм с LM/NT-паролей, используя такие программы, как L0phtCrack или tcpdump-smb. Последние используются, чтобы получить нелегальный доступ к разделяемым файловым и принтерным ресурсам на атакуемых серверах. Технология взлома больших локальных сетейВ этой статье произведена попытка отследить все недостатки в системе безопасности больших локальных сетей, базирующихся на машинах с ОС Windows95/98/Me/NT/W2k, в которых администрирование сильно затруднено в связи с большой численностью машин. Приведены примеры использования соответствующих инструментов для взлома, исходные тексты автора. Так же даются рекомендации по устранению проблем. Вопросы защиты сетей Windows NTЧтобы надежно защитить сеть, одних брандмауэров и proxy-серверов недостаточно. Сама операционная система должна быть практически пуленепробиваемой. Как же защитить системы Windows NT? Прочность защиты - дело тонкое!Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты. Как работает сканер безопасности?В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья. Прочность защиты - дело тонкое!Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты. Аппаратная защита программного обеспеченияДопустим, вы написали программу и хотите ее продавать. И даже существуют люди, которым ваша программа нужна. Но почему-то находится очень мало желающих платить за ваш труд. И вот - программа расходится по рукам, выкладывается на сайтах, появляется на пиратских компактах... Обидно? Безопасность домашнего компьютера под управлением Windows 2000Основным отличием операционных систем семейства Windows 2000 (и Windows NT) от Windows 9x является реализованная в них система защиты. Однако в <свежеустановленной> на локальном компьютере Windows 2000 Professional эта система по умолчанию отключена. Чтобы обезопасить свой компьютер, пользователю придется предпринять некоторые весьма неочевидные действия, а именно: создать схему защиты. Инструменты для работы с журналами безопастностиСистема Windows NT записывает в журнал довольно подробную информацию о различных событиях, однако не предоставляет средств для их дальнейшего просмотра и анализа. Разбор событий журнала вручную - процесс очень трудоемкий, требующий времени, поэтому некоторые администраторы предпочитают в него заглядывать не слишком часто. Защити себя от вторжения или что не надо делатьВ данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.
|
|
2000-2008 г. Все авторские права соблюдены. |
|