Ну, допустим вы оттянулись по полной программе в Инете. И думаете, как бы к вам не нагрянули правоохранительные органы. Я не буду рассказывать, как остаться анонимным в сети, я расскажу, как при наезде вылезти сухим из воды. ОЧИСТКА КВАРТИРЫ. Первое, что ты должен сделать — убрать инфу из твоего дома. Хакерские книжки, докаментацию, журналы, диски, […]


Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты — слишком различны способы достижения этого для […]


Сигнатурный метод анализа основан на том, что большинство атак на систему известны и развиваются по схожим сценариям. В данном подходе сигнатуры вторжений определяют характерные особенности, условия, устройства и взаимосвязь событий, которые ведут к попыткам или собственно к вторжению. Простейшим методом реализации сигнатурного анализа является поддержание системой безопасности базы данных сигнатур вторжений. Последовательность действий, выполняемая пользователем […]


Оперативные действия мобильных IT-команд рассматриваются руководством многих крупных корпораций как составная часть оперативной работы по охране и поддержанию работоспособности своих информационных ресурсов, сетей. Методы оперативного обеспечения представляют собой комплекс административных и полуадминистртивных, политических, психологических и экономический мер защиты и нападения. Цели защитных мероприятий. Конечной целью борьбы против различных кризисных и проблемных ситуаций, является создание активной […]


Любой пользователь Интернета рано или поздно сталкивается с проблемами безопасности. Например, получает огромный счет за пользование dial-up или находит свою веб-страничку искаженной. Или же резко замедляется скорость работы его компьютера. Начнем по порядку. Наиболее опасно, пожалуй, воровство конфиденциальной информации. Это, в первую очередь, ваш логин и пароль на доступ в Интернет. Каким образом подобная информация […]


На практике системы разграничения доступа (СРД), базирующиесяна моделях матричного типа, реализуются обычно в виде специальных компонент универсальных операционных систем (ОС) или систем управления базами данных (СУБД). Зачастую такие компоненты поставляются в виде самостоятельных программных изделий. Например такие известные программные средства защиты как RACF (Resource Access Control Facility) фирмы IBM, SECURE фирмы Boole and Babbige и […]


Руководство по выбору технологии обнаружения атак Введение Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом […]


Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения (ПО). Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО.    Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, […]


Зачастую администраторы локальных сетей не задумываются о том, как легко можно повысить свои права в системе. Настроив однажды систему, они преспокойно сидят за своими компьютерами и уже ничто их больше не беспокоит. Многие из администраторов даже не удосуживаются скачать последние обновления и патчи для администрируемой ими системы. Ряд таких факторов как раз-таки и способствует злоумышленнику […]


Комплексный подход — необходимое условие надежной защиты корпоративной сети Усугубление проблем безопасности при удаленном доступе. Защитные экраны — firewall’ы и proxy-серверы Использование сертификатов для аутентификации массовых пользователей при ведении бизнеса через Internetи другие публичные сети Технологии защищенного канала   Комплексный подход — необходимое условие надежной защиты корпоративной сети Построение и поддержка безопасной системы требует системного […]