Библиотека Интернет Индустрии I2R.ru |
|||
|
Защита данныхКак защитить информацию, находящуюся на домашнем компьютере или в локальной сети? Вас интересует этот вопрос? Что ж, я постараюсь ответить на него. Безопасность Windows в InternetВ последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя... Анализируем журнал безопасности Windows NTЖурнал безопасности Security Log может использоваться для отслеживания (аудита) большинства действий пользователей в системе. Существует три основные категории такого аудита - это аудит сеансов работы пользователей, аудит доступа к объектам системы и аудит выполняющихся задач. Система обнаружения вторжения с использованием встроенных средств WindowsНе возникало ли у вас ощущения, что защита вашего сайта была виртуозно пройдена, и вы об этом не знаете? Несомненно, вы можете своевременно устанавливать заплаты, правильно настраивать ACL, однако всем известно, что каждую неделю выпускаются десятки новых эксплоитов, причем многие из них никогда не будут обнародованы. Так как вы же убедиться, что вы защищены? Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 2Перед вами вторая часть обзора о применении фильтров IP безопасности (IP Security) в Windows 2000. В первой статье содержался краткий обзор политики IP безопасности, включая создание, проверку, и расширение политики IP безопасности. В этом части мы обсудим шифрование Windows-систем и применение фильтров IP безопасности. Разоблачая мифыНесмотря на активное просвещение темы защиты информации в прессе, все равно удивительно, что некоторые мифы продолжают жить. В данной статье я сделал попытку развеять некоторые из них и показать их несостоятельность. Все любят медДанная статья является попыткой кратко рассказать о сравнительно новом явлении в деле обеспечения информационной безопасности - изучении поведения злоумышленников, используемых ими инструментальных средствах, тактики их действий, а также побудительных мотивов при помощи Honeynet, специальным образом построенных компьютерных сетей. Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 1С выходом Windows 2000 появилась новая возможность -IP Security, позволяющая более детально контролировать IP-трафик, чем TCP/IP фильтрация (TCP/IP Filtering) его предшественника - Windows NT4. Обнаружение атак: реальность и мифыВоскресенье, три часа ночи. Сетевой администратор крепко спит у себя дома. Тем временем скрытая программа, тщательно составленная хакером, проживающим за тысячи миль от этого места, развертывает себя внутри корпоративной сети, позади межсетевого экрана, готовясь открыть путь в сеть, которая скоро уже будет беззащитной... Сигнатуры систем обнаружения вторжения, часть перваяЭто первая часть из цикла статей, посвященных пониманию и развитию сигнатур для систем обнаружения вторжения. В этой статье мы обсудим основы IDS сигнатур и подробнее остановимся на сигнатурах, использующих значение IP, TCP, UDP и ICMP заголовков. Руководство по компьютерной безопасности для начинающихКогда дело касается безопасности, любые ошибки недопустимы; не секрет, однако, что многим специалистам по ИТ приходится обучаться в процессе работы. Предлагаем вашему вниманию вводный курс по межсетевым экранам. Защита от внутренних атак: Если друг оказался вдруг. Часть третьяЗакончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры... Десять мифов о паролях в WindowsНесмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Защита от внутренних атак: Если друг оказался вдруг. Часть втораяЗакончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры... Firewall - не панацеяДля устранения проблем, связанных с безопасностью было разработано много различных решений, самым известным и распространенным из которых является применение межсетевых экранов (firewall). Их использование - это первый шаг, который должна сделать любая организация, подключающая свою корпоративную сеть к Internet. Первый, но далеко не последний. Одним межсетевым экраном для построения надежного и защищенного соединения с Internet не обойтись... Защита от внутренних атак: Если друг оказался вдруг. Часть перваяЗакончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры... Длинный и извилистый путь... к VPNПланы перехода с технологии Frame Relay на технологию VPN кажутся нам простыми, но, как известно, в области информационных технологий (ИТ), пока проект не завершен, невозможно предугадать, будет ли он успешным. FireProof защитит от DoS-атакМы не собираемся начинать статью рассказом о фантастических денежных суммах, потерянных известными Интернет-компаниями из-за атак на службы (Denial-of-Service - DoS), которым эти компании подверглись в последнее время. С атаками, сопровождающимися огромным числом пакетов, нам приходилось иметь дело, и они действительно могут причинить серьезный вред. Противодействуя этому, можно делать деньги, и за последние несколько месяцев на рынке появилось множество устройств типа анти-DoS. Способы обхода межсетевых экрановМежсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но... это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение. МСЭ просто ограничивает доступ к некоторым точкам за вашим ограждением. Как ужиться с NAT?NAT прекрасно работает... до тех пор, пока вы не начинаете использовать систему сетевого управления на основе протокола SNMP. И тут для решения возникших проблем придется воспользоваться продуктом NNM или CNAT. Обман - прерогатива не только хакеровОбычно, когда речь заходит об обмане в области информационной безопасности, сразу вспоминаются попытки злоумышленников использовать те или иные скрытые лазейки для обхода используемых средств защиты...
|
|
2000-2008 г. Все авторские права соблюдены. |
|