Библиотека Интернет Индустрии I2R.ru |
|||
|
Защита данныхКак защитить информацию, находящуюся на домашнем компьютере или в локальной сети? Вас интересует этот вопрос? Что ж, я постараюсь ответить на него. Некоторые вопросы комплексной безопасности в LinuxГрамотно организованное администрирование решает практически все проблемы безопасности. Возможно, многие из мер покажутся слишком суровыми для пользователей, однако при организации работы для администратора на первом месте должен быть принцип: "Лучший пользователь - тот, который следует политике, которой следуете Вы". FreeBSD и безопасностьFreeBSD - достаточно безопасная операционная система. Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить так, что она будет еще более безопасной ("параноидально" безопасной). Данный документ написан для того, чтобы рассказать о некоторых шагах, которые помогут Вам увеличить общую безопасность вашей машины. Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почтаАнонимная почта позволяет обычным пользователям посылать и получать анонимную, зашифрованную почту бесплатно, и существующие ограничения пропускной способности могут быть легко обойдены при открытии множественных учетных записей с фиктивными персональными данными... Параноидальная безопасность в сети: Часть первая - Анонимный просмотрЕсли вы не хотите использовать анонимный прокси в настройках броузера, вы можете взять управление на себя и установить программу Джеймса Маршалла CGI Proxy... Система защиты сервера на базе HP-UX 11.0Данный обзор построен на общих рекомендациях Hewlett Packard для защиты сервера на HP-UX 11.0, который может включать в себя FireWall, веб-сервер, FTP-сервер, сервер доменных имен (DNS), почтовый сервер. Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты. Сниффер: щит и мечСниффер - это программа, которая позволяет перехватывать сетевой трафик. Когда говорят о снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров. Система обнаружения вторжения для Чайников. Установка и конфигурирование SNORTSnort - облегченная система обнаружения вторжения . Snort обычно называют "обгегченным" NIDS, - потому что это он разработан прежде всего для маленьких сетей... Оборона UnixМодели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети... Безопасность с sshО том, что "враг не дремлет", знает каждый. Злые хакеры рыщут по Интернету, в надежде чем-нибудь поживиться. Поэтому каждый, кто ставит UNIX (читай Linux)-сервер тайно лелеет надежду, что его "пронесет". Но надежда - надеждой, а меры тоже надо принимать... Понимание принципов работы фаерволлаНазначение этой статьи - помочь вам понять, как работает таблица состояний соединений фаервола FW-1. Перехватчики паролейОдной из наиболее опасных является атака защищенной системы посредством программных закладок. Программная закладка - это программа или фрагмент программы, скрытно внедряемый в защищенную систему и позволяющий злоумышленнику, внедрившему его, осуществлять в дальнейшем доступ к ресурсам защищенной системы Алгоритмы анализа удаленной системыFingerprinting - это сбор информации об удаленной системе. Используя ряд инструментов и алгоритмов, мы можем определить операционную систему, серверные приложения (и их версии), тип аппаратного обеспечения и другую, зачастую гораздо более важную, информацию... NT: проблемы безопасностиОсвещение некоторых проблем безопасности Windows NT и способов их устранения. Безопасность в Windows XPМодель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа. Безопасность TCP/IPВ статье рассматривается безопасность семейства IP-протоколов. Описываются возможные типа атак, представлено несколько вариантов решения проблем. На страже корпоративных рубежейГлавная задача средств, реализующих технологии обнаружения атак, заключается в том, чтобы автоматизировать рутинные функции по обеспечению информационной безопасности корпоративной сети. Защита от "ЭЛВИС+"Работу над системой защиты специалисты рекомендуют начать с комплексного обследования фирмы и написания проекта. Стоимость обследования определяется исходя из объема трудозатрат. Обследованию подлежат организационная структура, нормативно-распорядительная документация и сеть... Интернет и безопасность. Часть 2Всякий, кто знаком с UNIX понимает, что почти любая сетевая программа может быть использована и как клиент и как сервер. В первом случае вы услугами пользуетесь, во втором — предоставляете их. Ясно, что в сетевом сервисе необходимы обе части. Но для обеспечения безопасности самое главное - это сервер. Нужно всегда знать, какое именно ПО на нем установлено, и насколько оно надежно... Защита от "ОБИНКО"Главным в системах информационной безопасности специалисты компании считают правильно найденный баланс между открытостью и защищенностью. Известно, что повышение уровня защищенности обязательно приводит к усложнению определенных бизнес-процессов, так что за всякую меру безопасности приходится платить - и удобством работы, и просто деньгами...
|
|
2000-2008 г. Все авторские права соблюдены. |
|