Библиотека Интернет Индустрии I2R.ru |
|||
|
Защита данныхКак защитить информацию, находящуюся на домашнем компьютере или в локальной сети? Вас интересует этот вопрос? Что ж, я постараюсь ответить на него. Беспроводные сети - безопасность и взломНовые беспроводные сети бесспорно в ближайшее время займут лидирующее место по продажам среди сетевых устройств, однако с появление этих сетей вопрос безопасности стал особенно острым. Безопасная удаленная консоль - своими рукамиВ этой статье я расскажу о том, как из подручных средств соорудить свою собственную удаленную консоль и как сделать ее безопасной. Это гораздо легче, чем вы думаете. Поймать вораХотя мы и считали себя достаточно подкованными людьми в области обнаружения вторжений, но, окончив тестировать десять продуктов IDS в сети университета DePaul, мы, можно сказать, получили высшее образование по данной специальности... Построение многоуровневой системы безопасностиЗащитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для "широкой публики". К своей сетевой аудитории многие компании теперь причисляют не только внутренних пользователей, но и деловых партнеров, а также клиентов, в том числе потенциальных, находящихся вне традиционных границ корпоративной сети. Технологии для отражения неизвестных атак. Точно выверенный уровень доступаПоследний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, разрабатываемого NSAIARG (National Security Administration's Information Assurance Research Group). Механизм SELinux основан на двух ключевых концепциях: fine-grained mandatory access controls и отделении механизмов наблюдения от "полицейских" программ... Cам себе парольПрактически все мои друзья пользуются карманными компьютерами, но ни один из них не использует встроенную в КПК защиту данных паролем, хотя вполне могли бы это делать: их наладонники просто переполнены частной информацией. Например, номерами кредитных карт, PIN-кодами, паролями к веб-сайтам. Но при этом защитой они не пользуются... Технологии для отражения неизвестных атак. Обнаружение вторжения методом анализа программыВторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы - впервые была предложена и проверена Вагнером и Деканом (Intrusion Detection via Static Analysis, 2001 IEEE Symposium on Security and Privacy). Эта модель IDS выполняет статический анализ программы, чтобы создать абстрактную, недетерминированную модель функций и системных запросов... Технологии для отражения неизвестных атак. Программная изоляция ошибкиК сожалению, большинство современных защитных систем практически бесполезны против так называемых активных червей с оптимизированной скоростью распространения (speed-optimized active worm), основанных на ранее неизвестных брешах в защите... Ловушка для взломщикаВ наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, "осязаемых" продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования. Защита Windows NT от сетевых атакСуществует множество способов получить несанкционированный доступ к свежеустановленной NT, или хотя бы добиться отказа в работе (denial of service). В этой заметке собраны рекомендации, выполнение которых позволяет максимально затруднить взлом. Идеология и безопасностьВопрос безопасности в Интернете - это вопрос ВЕРЫ. Веры в чистые помыслы Била Гейтса... Защита Windows NT от локальных атакЗдесь речь пойдет о локальных атаках, то есть осуществляемых посредством локальной консоли. К сожалению, если компьютер часто остается без присмотра, любая защита бесполезна. Но можно предпринять кое-какие действия, чуть-чуть усложняющие жизнь потенциальному врагу. Безопасность компьютерных систем на базе Windows NTWindows NT предоставляет богатые возможности конфигурирования операционной среды, однако такая гибкость системы таит в себе много потенциальных опасностей, в частности, для защиты. Сетевые нюхачиПерехватчики сетевых пакетов могут не только использоваться администратором сети для проверки и детального анализа правильности конфигурации сетевого программного обеспечения, но и представляют собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом. Защити себя от вторжения или что не надо делатьВ данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать. Переполнения стека. Часть 1Проблема переполнения локальных буферов возникла в софте с момента появления структурного программирования, то есть дробления кода модуля на процедуры и заключается в передаче в некоторый локальный буфер блока данных, превышающего размеры этого буфера... Социальная инженерияПод социальной инженерией подразумевается набор приемов, с помощью которых злоумышленник может собрать необходимые для взлома системы данные, злоупотребляя доверчивостью и/или халатностью сотрудников. Фильтрация пакетов, firewall и маскарадинг в Линуксе. Кто не спрятался, я не виноват!О пересылке (forwarding), маскарадинге (masquerading) и фильтрации IP-пакетов на Линуксе с ядрами 2.1 и выше и, в частности, о программе ipchains. В этой статье не рассматриваются вопросы маршрутизации, подробности работы протоколов семейства TCP/IP и проксирования, а также подробности настройки и конфигурирования ядер, сетевых интерфейсов и комплексной защиты от хакеров. SSH в WindowsПочти ежедневно администратору приходится проводить какие-либо работы на серверах. Чаще всего это обычные несложные операции, такие, как перемещение файла или перезапуск службы. Однако при большом количестве серверов, особенно если часть из них находится вне главного офиса, администрирование становится затруднительным, так что большинство программ для удаленного управления использует протоколы, созданные без учета требований к безопасной передаче данных. Что помнит компьютерЭто нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д. Защита от нехороших программ Microsoft Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д.
|
|
2000-2008 г. Все авторские права соблюдены. |
|