Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. Безопасная удаленная консоль - своими рукамиВ этой статье я расскажу о том, как из подручных средств соорудить свою собственную удаленную консоль и как сделать ее безопасной. Это гораздо легче, чем вы думаете. Поймать вораХотя мы и считали себя достаточно подкованными людьми в области обнаружения вторжений, но, окончив тестировать десять продуктов IDS в сети университета DePaul, мы, можно сказать, получили высшее образование по данной специальности... Построение многоуровневой системы безопасностиЗащитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для "широкой публики". К своей сетевой аудитории многие компании теперь причисляют не только внутренних пользователей, но и деловых партнеров, а также клиентов, в том числе потенциальных, находящихся вне традиционных границ корпоративной сети. Архитектура блочных шифров. Часть 3Два предыдущих выпуска были посвящены архитектуре, являющейся фактическим стандартом в построении современных симметричных шифров. В настоящем выпуске мы закончим рассмотрение этого вопроса. Архитектура блочных шифров. Часть 2В настоящем выпуске мы с вами продолжим рассмотрение архитектуры блочных шифров, доминирующей в сегодняшней криптографии. Вирусы для среды .NET CLRMicrosoft .NET - это новая, основанная на компонентах, платформенно независимая архитектура. Описание .NET может занять несколько килобайт текста и я постараюсь выбирать лишь самое главное... Внутренняя сетевая атака начальника отдела автоматизации его подчиненнымВ этой истории рассказывается об внутренней сетевой атаке против начальника отдела автоматизации большого медицинского учреждения его озлобленным подчиненным. Как корпоративная система электронной почты была использована для распространения троянского коняВ этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату. Архитектура блочных шифровВ настоящем выпуске мы с вами начнем рассмотрение архитектуры блочных шифров, безоговорочно доминирующей в традиционной криптографии на нынешнем этапе ее развития. Вывод из строя внутренней сети недовольным сетевым администраторомЭта история описывает, как уволенный сетевой администратор подарил на прощание "подарок" своей организации, выведя из строя ее сеть. Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организацииВ этой истории рассказывается о внутренней сетевой атаке с использованием знаний о ней, организованной сотрудником, которому доверяли, против почтового сервера, использовавшегося верхним звеном управления организацией. В ее ходе были прочитаны чужие письма, что вызвало проблемы у руководства организацией и привело к раскрытию важной персональной информации тем сотрудникам, которым она не должна была быть известна. Вирусы в скриптах IDAПервый пик массовой вирусной эпидемии пришелся на некогда популярный компьютер "Эппл". Наиболее излюбленным объектом атаки в то время оказался загрузочный сектор гибких магнитных дисков... Два глотка свежего воздухаБыло бы большим заблуждением считать, что вирусы представляют собой серьезную проблему. На самом деле виной всему низко квалифицированные пользователи (которые иногда к сожалению занимают места системных администраторов) и нежелание руководства уделять защите информации должное внимание. Почему не срабатывают антивирусы?Технический прогресс как это ни странно все больше и больше базируется на вере. Мы можем с увлечением читать о квантовой механике или о радиоастрономии, но _проверить_ это уже не в состоянии. Остается только принять (или не принимать) прочитанное на веру... Криптография и компьютерная безопасностьКриптографическое шифрование может быть достигнуто двумя совершенно различными путями: с помощью шифров и с помощью кодов. Различие между ними следующее... Варианты использования блочных шифров - режимы шифрованияВ трех последних выпусках мы с вами рассмотрели архитектуру блочных шифров, настоящий выпуск посвящен способам их использования для шифрования данных, то есть режимам шифрования. Архитектура для вирусаНе боясь громких слов можно назвать вирусы компьютерной чумой двадцатого века. Что бы ни говорили антивирусные компании, но борьба с вирусами находится в затяжном противостоянии меча и щита. В отличие от биологических, человеческие творения победить гораздо труднее... Шифрование и шифры (практические аспекты)Для реальных шифров злоумышленник, располагающий неограниченными вычислительными ресурсами и шифротекстом достаточного размера, может однозначно дешифровать сообщение... Задачи, решаемые криптографическими методамиПредметом криптографии является один из классов методов, предназначенных для защиты процессов информационного взаимодействия от отклонений от их нормального течения, вызванных целенаправленными воздействиями со стороны злонамеренных субъектов, называемых злоумышленниками. Криптография, ее истоки и место в современном обществеКриптография - это набор методов защиты информационных взаимодействий от отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.
|
|
2000-2008 г. Все авторские права соблюдены. |
|