На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Защита данных
Разделы в "Защита данных":
Криптография

Защита данных

Как защитить информацию, находящуюся на домашнем компьютере или в локальной сети? Вас интересует этот вопрос? Что ж, я постараюсь ответить на него.



20.10 14:43 | W3C приструнит мошенников...»
30.03 15:47 | Создатель Jabber работает над системой идентификации контента...»
17.02 20:40 | Adobe устранила ошибку в графическом пакете...»

[ Все новости раздела ... ]

Простое восстановление данных

В статье описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области.

Политика безопасности. Краткий обзор защитных политик. (часть вторая)

Люди всегда являются или самым сильным, или самым слабым звеном в любой информационной системе безопасности. При надлежащем обучении, должном выполнении своих обязанностей и используемых современных технологиях «человеческий фактор» фактически исключается из списка проблем и начинает быть хорошей позитивной составляющей безопасности.

Некоторые вопросы комплексной безопасности в Linux

В последнее время практически все источники информации о компьютерной безопасности с завидной периодичностью сообщают о все новых "дырах" в защите Linux. Но так ли плохо обстоят дела в мире UNIX - подобных систем? Цель данной статьи - осветить основные проблемы безопасности и методы их устранения. При этом в качестве основной предпосылки выберем тот факт, что причиной возникновения "дыры" на 90 % является человеческий фактор - промахи в системе администрирования.

Политика безопасности. Краткий обзор защитных политик. (часть первая)

Эта статья - первая из цикла, посвященного обсуждению того, как информационная политика безопасности может использоваться для защиты ценных информационных активов организации.

Круговая оборона Unix

Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность.

PortSentry для обнаружения нападения, часть первая, методы работы

Portsentry от Psionic Technologies - один из трех компонентов системы обнаружения вторжения TriSentry. В этой статье мы подробно опишем теоретические и технические методы работы Portsentry. Во второй части мы обсудим установку и конфигурирование PortSentry на конкретных примерах.

Методы защиты от DDoS нападений

Попасть под воздействие DDoS атаки - кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа.

Советы системному администратору

Каждый день по всему миру взламываются компьютерные сети и сервера. Уровень этих атак различен. Вопреки общему представлению что большинство из них происходит из-за слабых паролей, множество атак использует более сложный способ.

Организация безопасности сервисов Microsoft

Отключите ненужные сервисы. Это обычный совет, который дается почти в каждой книге, технической документации или лекции по безопасности. Но на этом совет обычно и заканчивается, оставляя системных администраторов в неведении относительно того, что такое ненужные сервисы и как их лучше всего отключить.

Оборона Unix

Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В прошлом вычислительные мощности и данные располагались на одной системе и ее закрытость была гарантией безопасности данных. Однако в модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети.

Изменение LOGIN/PASSWORD под WINNT

Частой разновидностью атак на Windows NT-системы заключается в попытке получения имен пользователя и контрольных сумм с LM/NT-паролей, используя такие программы, как L0phtCrack или tcpdump-smb. Последние используются, чтобы получить нелегальный доступ к разделяемым файловым и принтерным ресурсам на атакуемых серверах.

Технология взлома больших локальных сетей

В этой статье произведена попытка отследить все недостатки в системе безопасности больших локальных сетей, базирующихся на машинах с ОС Windows95/98/Me/NT/W2k, в которых администрирование сильно затруднено в связи с большой численностью машин. Приведены примеры использования соответствующих инструментов для взлома, исходные тексты автора. Так же даются рекомендации по устранению проблем.

Вопросы защиты сетей Windows NT

Чтобы надежно защитить сеть, одних брандмауэров и proxy-серверов недостаточно. Сама операционная система должна быть практически пуленепробиваемой. Как же защитить системы Windows NT?

Прочность защиты - дело тонкое!

Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты.

Как работает сканер безопасности?

В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья.

Прочность защиты - дело тонкое!

Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты.

Аппаратная защита программного обеспечения

Допустим, вы написали программу и хотите ее продавать. И даже существуют люди, которым ваша программа нужна. Но почему-то находится очень мало желающих платить за ваш труд. И вот - программа расходится по рукам, выкладывается на сайтах, появляется на пиратских компактах... Обидно?

Безопасность домашнего компьютера под управлением Windows 2000

Основным отличием операционных систем семейства Windows 2000 (и Windows NT) от Windows 9x является реализованная в них система защиты. Однако в <свежеустановленной> на локальном компьютере Windows 2000 Professional эта система по умолчанию отключена. Чтобы обезопасить свой компьютер, пользователю придется предпринять некоторые весьма неочевидные действия, а именно: создать схему защиты.

Инструменты для работы с журналами безопастности

Система Windows NT записывает в журнал довольно подробную информацию о различных событиях, однако не предоставляет средств для их дальнейшего просмотра и анализа. Разбор событий журнала вручную - процесс очень трудоемкий, требующий времени, поэтому некоторые администраторы предпочитают в него заглядывать не слишком часто.

Защити себя от вторжения или что не надо делать

В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.

1 2 3 4 5 Следующая страница
Рассылки Subscribe.Ru
Все о защите данных на Идваре
Другие разделы
Криптография
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100