Вступление Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах. Простые сигнатуры В этом разделе вы найдете стандартные […]


Профессиональные администраторы сетей недолюбливают хакеров. Однако законопослушным системным администраторам может пригодиться знание их привычек и методов действий — например для обеспечения лучшей защиты сети. Роберт Ричардсон СВЯТОЙ ИЛИ ГРЕШНИК? ПРЕСТУПЛЕНИЕ И НАКАЗАНИЕ НОВЫЕ УГРОЗЫ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ УЧИМСЯ СЛУШАТЬ ЗНАЙ СВОЕГО ВРАГА Джеф Мосс включает одни и отключает другие соединения конференц-связи, отличает одного участника от другого […]


Ну, допустим вы оттянулись по полной программе в Инете. И думаете, как бы к вам не нагрянули правоохранительные органы. Я не буду рассказывать, как остаться анонимным в сети, я расскажу, как при наезде вылезти сухим из воды. ОЧИСТКА КВАРТИРЫ. Первое, что ты должен сделать — убрать инфу из твоего дома. Хакерские книжки, докаментацию, журналы, диски, […]


Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты — слишком различны способы достижения этого для […]


По мере развития средств защиты компьютерных систем развиваются и соответствующие средства нападения на них. Одной из самых больших угроз для этих систем является атака посредством использования программных закладок. Программная закладка — это специальная скрытно внедренная в защищенную систему программа (или специально дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ […]


В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]


Требования к СОН Необходимо отметить, что СОН могут применяться как к авторизованным пользователям системы, использующим ее некорректно (т.е. нарушающим ее политику безопасности), так и к внешним по отношению к системе пользователям (нарушителям). СОН должна выполнять следующие основные функции: Контролировать и анализировать активность пользователей и вычислительной системы; Фиксировать конфигурации системы и уязвимости; Оценивать целостность критических системных […]


Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя. Действительно, 97 […]


Компьютеры: преступления, признаки уязвимости и меры защиты Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных […]


Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]