Вступление Fingerprinting — последние год-полтора этот термин все чаще можно встретить в обильном потоке информации по сетевой безопасности. Однако далеко не все ясно представляют, что же, собственно, под ним понимается. За этим словом скрывается достаточно большое количество существенно разнородных технологий. Данная статья ставит своей целью их более или менее подробный обзор. Изложенные в ней методы […]
Ну, допустим вы оттянулись по полной программе в Инете. И думаете, как бы к вам не нагрянули правоохранительные органы. Я не буду рассказывать, как остаться анонимным в сети, я расскажу, как при наезде вылезти сухим из воды. ОЧИСТКА КВАРТИРЫ. Первое, что ты должен сделать — убрать инфу из твоего дома. Хакерские книжки, докаментацию, журналы, диски, […]
Защита систем электронной почты В начале 1994 г. директор сетевых услуг Райсовского университета США Ф. Гербод обнаружил неизвестную программу, "гулявшую" по файлу зашифрованных паролей. Прежде чем эта программа была удалена, она смогла изменить пароли и безнадежно испортить несколько файлов. Появление специализированных "программ-ищеек", способных раскрывать пароли пользователей, означает начало конца эры паролей многоразового использования. Проблемы с […]
По мере развития средств защиты компьютерных систем развиваются и соответствующие средства нападения на них. Одной из самых больших угроз для этих систем является атака посредством использования программных закладок. Программная закладка — это специальная скрытно внедренная в защищенную систему программа (или специально дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ […]
Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием, которые чаще всего рассматриваются авторами публикаций. Настоящей статьей мы постарались исправить этот недостаток Многоуровневая архитектура клиент/сервер В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня: уровень представления (реализующий функции ввода и отображения данных); прикладной уровень (отвечающий за универсальные сервисы, […]
Требования к СОН Необходимо отметить, что СОН могут применяться как к авторизованным пользователям системы, использующим ее некорректно (т.е. нарушающим ее политику безопасности), так и к внешним по отношению к системе пользователям (нарушителям). СОН должна выполнять следующие основные функции: Контролировать и анализировать активность пользователей и вычислительной системы; Фиксировать конфигурации системы и уязвимости; Оценивать целостность критических системных […]
Статья написана 23.06.2001 Естественно, в интернете уже давно нет человека, который ничего не слышал о спонсорах. Лично я проработал с ними больше полугода и считаю всех так называемых спонсоров болезнью, гнойником на теле Интернета. Прочитав эту историю, ты поймёшь почему. Начал я работать с ними примерно в ноябре 2000. Зарегистрировался в Spedia, Cashsurfers, Epipo, Paybar. […]
Компьютеры: преступления, признаки уязвимости и меры защиты Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных […]
1.1. Почему важна безопасность ЛВСМногие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована; информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей […]
При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований : осведомление сотрудников о закрытости данной информации, общее ознакомление сотрудников с основными возможными методами атак на информацию ограничение физического доступа полный набор документации по правилам выполнения операций с данной информацией При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие : расчет рисков […]

