Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. Блокирование поведения: следующий шаг в антивирусной защите (часть первая)Традиционное антивирусное программное обеспечение на основе "отпечатков" обнаруживало вредный код, сканируя десятки тысяч файлов на диске и в сетевом трафике на поиск определенной последовательности байтов. Каждый такой характерный фрагмент - короткая последовательность байтов, извлеченная из тела определенного штамма вируса. И если данный фрагмент найден, антивирусная защита считает данный файл инфицированным... Защита от внутренних атак: Если друг оказался вдруг. Часть третьяЗакончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры... Десять мифов о паролях в WindowsНесмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Защита от внутренних атак: Если друг оказался вдруг. Часть втораяЗакончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры... Firewall - не панацеяДля устранения проблем, связанных с безопасностью было разработано много различных решений, самым известным и распространенным из которых является применение межсетевых экранов (firewall). Их использование - это первый шаг, который должна сделать любая организация, подключающая свою корпоративную сеть к Internet. Первый, но далеко не последний. Одним межсетевым экраном для построения надежного и защищенного соединения с Internet не обойтись... Атака на DNS или Ночной кошмар сетевого администратораВ данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию. Защита от внутренних атак: Если друг оказался вдруг. Часть перваяЗакончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры... Длинный и извилистый путь... к VPNПланы перехода с технологии Frame Relay на технологию VPN кажутся нам простыми, но, как известно, в области информационных технологий (ИТ), пока проект не завершен, невозможно предугадать, будет ли он успешным. FireProof защитит от DoS-атакМы не собираемся начинать статью рассказом о фантастических денежных суммах, потерянных известными Интернет-компаниями из-за атак на службы (Denial-of-Service - DoS), которым эти компании подверглись в последнее время. С атаками, сопровождающимися огромным числом пакетов, нам приходилось иметь дело, и они действительно могут причинить серьезный вред. Противодействуя этому, можно делать деньги, и за последние несколько месяцев на рынке появилось множество устройств типа анти-DoS. Выявление краденых кредитных карт требует старания и терпенияЧего интернет-торговцы боятся больше всего, так это лишиться своих клиентов. И все же имеются способы, позволяющие отпугнуть мошенников, использующих чужие кредитные карты. Вирусы на службе силовых ведомствТо, что раньше считалось уделом только немытых и длинноволосых студентов, становится на службу и силовых ведомств. Уже не раз появлялись сообщения о том, что силовики разных стран планируют использовать вирусные технологии в своей деятельности... Способы обхода межсетевых экрановМежсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но... это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение. МСЭ просто ограничивает доступ к некоторым точкам за вашим ограждением. Как ужиться с NAT?NAT прекрасно работает... до тех пор, пока вы не начинаете использовать систему сетевого управления на основе протокола SNMP. И тут для решения возникших проблем придется воспользоваться продуктом NNM или CNAT. Обман - прерогатива не только хакеровОбычно, когда речь заходит об обмане в области информационной безопасности, сразу вспоминаются попытки злоумышленников использовать те или иные скрытые лазейки для обхода используемых средств защиты... Беспроводные сети - безопасность и взломНовые беспроводные сети бесспорно в ближайшее время займут лидирующее место по продажам среди сетевых устройств, однако с появление этих сетей вопрос безопасности стал особенно острым. Слишком много "заплат", слишком мало времениОбнаружив прошлым летом на своем сервере Internet Information Server (IIS) производства фирмы Microsoft быстро распространяющуюся программу-вирус Code Red, адвокатская контора Fenwick & West из Силиконовой Долины решила, что на этот раз с нее, пожалуй, хватит... Глоссарий компьютерной безопасностиРасшифровка всех терминов, которые могут применяться в области компьютерной безопасности. Криптография и компьютерная безопасностьПринципы и способы построения сложных шифров, устойчивых к взломам. Криптография и компьютерная безопасностьЧитатель может быть удивлен и обескуражен узнав тот факт, что класс шифров Вернама - единственный класс шифров, для которого может быть доказана невскрываемость в абсолютном смысле этого термина, - является несовершенным в другом смысле: он сам по себе не обеспечивает защиты против искусного мошенничества с трафиком, не обладающим избыточностью. Криптография и компьютерная безопасностьПринципы и способы построения сложных шифров, устойчивых к взломам.
|
|
2000-2008 г. Все авторские права соблюдены. |
|