Программа: Mozilla версии до 1.7.7, Mozilla Firefox версии 1.0.3 Опасность: Высокая Описание: Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя. 1. Уязвимость существует из-за некорректной обработки тегов ‘link’ для иконок. Удаленный пользователь может с помощью специально сформированного HTML сценария выполнить произвольный код на целевой системе. 2. Уязвимость существует в реализации […]
Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Так как Интернет в-целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам. Брандмауэр — это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. […]
Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена […]
Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. В данном параграфе будет приведен краткий обзор основных современных операционных систем. В первую очередь нас будут интересовать безопасное разделение оперативной памяти и файлов между процессами и пользователями и […]
Уже в середине 60-х гг. разработчики и пользватели обнаружили, что системы разделения времени весьма уязвимы с точки зрения возможности доступа к чужим данным и программам посторонних лиц, и начали принимать меры защиты против "непрошенных гостей" Доверие к той или иной компьютерной системе фактически означает доверие по отношению к тем, кто ее разработал, и тем, кто […]
Таблица 1. Каталог требований к функциям безопасностиТаблица 2. Каталог требований гарантии оценкиТаблица 3. Сравнительная оценка требований 5 класса защищенности и профиля защиты ПЗ-5 Таблица 1. Каталог требований к функциям безопасности Класс Семейство Название Иер.связи Зависимости Компонент FAU Аудит безопасности FAU_ARP Автоматический ответ аудита безопасности […]
Дата: 02-02-2001Подготовлено: National Computing Center Одной из популярнейших тем для обсуждения является безопасность электронной коммерции. Но до сих пор, несмотря на все ценные мнения и высказывания, не существует практичного, «земного» пособия к тому, что же все-таки является предметом безопасности электронной коммерции. В этой статье приводятся некоторые точки зрения на этот вопрос, и делается попытка отделить […]
Аксиома 1. В любой сети Novell есть пользователь-супервизор. Аксиома 2. В любой сети Novell есть пользователь-не супервизор. Аксиома 3. Пользователь-супервизор в сети Novell может все. Аксиома 4. Любой пользователь в сети Novell выполняет утилитуLOGIN.EXE. Аксиома 5. Утилита LOGIN. EХЕ использует протокол IPX . Аксиома 6. Если пользователь — не супервизор не может начать работу в […]
В.А. Конявский,доктор технических наук,В.А. Гадасин,доктор технических наук, Введение На предыдущих этапах развития вычислительной техники при создании документа компьютер использовался как большая пишущая машинка, и воспринимаемое изображение на экране было адекватно электронному документу. Поэтому аналогия между традиционной (текст на бумаге) и электронной технологией отображения документа, между традиционным и электронным взаимодействием, была оправданной. Но уже сейчас, […]
Управление доступом к информационным ресурсам в системе SftBANK происходит следующим образом. 1. В базу данных ЧСотрудники банкаЧ заносятся все пользователи банковской системы. 2. Администратор сети банка присваивает каждому пользователю индивидуальный идентификатор и пароль для доступа в локальную вычислительную сеть банка, а также назначает права доступа и привилегии работы в системе. Сетевой идентификатор и пароль пользователю […]

