Общие рекомендации по написанию устойчиво работающих алгоритмов (необходимое, но не достаточное условие их информационной безопасности): не используйте экзотические и недокументированные возможности языка программирования : Вы не уверены в том, как они реализуются на самом деле оформляйте исходный текст ясно и четко, используйте необходимые комментарии используйте скобки для явного указания порядка операций : компилятор может оптимизировать выполнение выражений […]
Вступление Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах. Простые сигнатуры В этом разделе вы найдете стандартные […]
Руководство по выбору технологии обнаружения атак Введение Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом […]
Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения (ПО). Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО. Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, […]
Зачастую администраторы локальных сетей не задумываются о том, как легко можно повысить свои права в системе. Настроив однажды систему, они преспокойно сидят за своими компьютерами и уже ничто их больше не беспокоит. Многие из администраторов даже не удосуживаются скачать последние обновления и патчи для администрируемой ими системы. Ряд таких факторов как раз-таки и способствует злоумышленнику […]
Комплексный подход — необходимое условие надежной защиты корпоративной сети Усугубление проблем безопасности при удаленном доступе. Защитные экраны — firewall’ы и proxy-серверы Использование сертификатов для аутентификации массовых пользователей при ведении бизнеса через Internetи другие публичные сети Технологии защищенного канала Комплексный подход — необходимое условие надежной защиты корпоративной сети Построение и поддержка безопасной системы требует системного […]
Для защиты от вирусов можно использовать: — общие средства защиты информации, которые полезны также и как страховка от физической порчи магнитных дисков, неправильно работающих программ или ошибочных действий пользователей; — профилактические меры, позволяющие уменьшить вероятность заражения вирусом; — специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса […]
Для определения соответствующих мер защиты ЛВС должен использоваться систематический подход. Решение, как обеспечить защиту, где реализовать защиту в ЛВС, какими должны быть типы и мощность мер и средств защиты, требует значительных размышлений. Этот раздел будет посвящен проблемам, связанным с управлением риском ЛВС. Элементы, которые являются общими для большинства организаций при управлении риском, будут рассмотрены в […]
Файлы протоколов работы (log-files). UNIX хранит системные протоколы в следующих файлах: /var/log/utmp (/etc/utmp) — запись о вашем текущем присутствии в cистеме. Используется программой who. /var/log/wtmp (/usr/adm/wtmp)— протокол всех вхождений в систему. Используется программой last. /var/log/lastlog (/usr/adm/lastlog)— Дата последнего входа в систему каждого пользователя. Выдается на экран программой login. Это не текстовые файлы и […]
Сигнатурный метод анализа основан на том, что большинство атак на систему известны и развиваются по схожим сценариям. В данном подходе сигнатуры вторжений определяют характерные особенности, условия, устройства и взаимосвязь событий, которые ведут к попыткам или собственно к вторжению. Простейшим методом реализации сигнатурного анализа является поддержание системой безопасности базы данных сигнатур вторжений. Последовательность действий, выполняемая пользователем […]

