Уже в середине 60-х гг. разработчики и пользватели обнаружили, что системы разделения времени весьма уязвимы с точки зрения возможности доступа к чужим данным и программам посторонних лиц, и начали принимать меры защиты против "непрошенных гостей" Доверие к той или иной компьютерной системе фактически означает доверие по отношению к тем, кто ее разработал, и тем, кто […]


Таблица 1. Каталог требований к функциям безопасностиТаблица 2. Каталог требований гарантии оценкиТаблица 3. Сравнительная оценка требований 5 класса защищенности и профиля защиты ПЗ-5   Таблица 1. Каталог требований к функциям безопасности Класс       Семейство Название Иер.связи Зависимости Компонент       FAU Аудит безопасности     FAU_ARP Автоматический ответ аудита безопасности     […]


Дата: 02-02-2001Подготовлено: National Computing Center Одной из популярнейших тем для обсуждения является безопасность электронной коммерции. Но до сих пор, несмотря на все ценные мнения и высказывания, не существует практичного, «земного» пособия к тому, что же все-таки является предметом безопасности электронной коммерции. В этой статье приводятся некоторые точки зрения на этот вопрос, и делается попытка отделить […]


Один из самых захватывающих аспектов в сетевой безопасности — сбор информации об атакующих. Чтобы правильно оценить угрозу и лучше защищаться от них нужно знать врага. Пассивный сбор информации (passive fingerprinting) — метод, позволяющий узнать больше о враге, так чтобы он не узнал, что его разрабатывают. Говоря конкретно, вы можете узнать тип операционной системы и другие […]


Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть. Окно тоже было закрыто. По-видимому, ваш дом в безопасности. Так зачем же устанавливать сигнализацию? Похожий вопрос часто задают защитникам технологии обнаружения […]


Предисловие Перечень сокращений 1.Представление и общая модель 2.Требования к функциям безопасности 3.Требования гарантии безопасности 4.Предопределенные профили защиты Заключение Литература Приложение Предисловие Безопасность информационной технологии стоит в ряду актуальнейших проблем компьютеризации управленческой деятельности. Ее решение определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности ИТ. Критерии оценки безопасности ИТ занимают среди них […]


Давайте-ка, обсудим, как можно ломать PHP3-скрипты. Меня часто об этом просят. Итак, первый способ — подмена переменной. Делается это предельно просто через браузер. Допустим, нодо, что бы переменная root была равна 1. Набиваем строку http://www.xxx.com/admin.php3?$root=1 и у нас переменная root делается равной единице. Но тут есть один маленький напряг. Подменить ее таким образом можно только […]


Представьте себе, что в результате реорганизации вашей компании многие сотрудники были уволены. И вот однажды ночью вам сообщают, что сервер вышел из строя. Вы являетесь в центр данных, открываете дверь и обнаруживаете, что помещение выглядит как поле битвы. Две новых стойки SAN (Storage Area Network) лежат на полу. На дисководах и контроллерах мигают желтые предупреждающие […]


Еще раз о безопасности данных Ответственность государства и организаций Экранированные и неэкранированные системы Широковещательные локальные сети Сравнение уровней излучения Несанкционированный доступ к сети Хаос как средство защиты данных Новые протоколы — новые опасности Возможные решения Выводы   Еще раз о безопасности данных В последнее время среди пользователей локальных сетей и частных граждан растет беспокойство по […]


Угрозой может быть любое лицо , объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и […]