Браузеры Web скандально известны своей слабой защитой. Мобильный код несет реальную опасность, и решения этой проблемы далеко не всегда очевидны. В январе 1997 года под ярким светом юпитеров телевизионной студии Mitteldeutscher Rundfunk три немецких хакера провели эффектную демонстрацию мобильного кода и порождаемого им хаоса. Вначале они показали страницу Web с приманкой: Нажми на ссылку, и […]


Удар за ударом наносят вирусы которые нападают на файлы Winword. Прошло совсем немного времени прежде чем макро-вирус Word.CONCEPT всплыл в одной из своих новых версий. Значительно более опасный вредитель нашел дорогу через Internet. Word.Nuclear со ержит заблокированную часть и при определенных условиях активизирует дополнительную программу, атакующую не только DOC-, но также и исполняемые ЕХЕ- и […]


Естественно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на : широковещательные с неограниченным доступом широковещательные с ограниченным доступом каналы "точка-точка" К первой категории относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй […]


Многие начинающие взломщики задаются вопросом а для чего же нужен взлом вэб-сайтов? Этот вопрос возникает просто из-за не понимания строения веб-сайтов. Часто я слышу фразы типа этой Вот взломаешь ты сайт, но там же только странички и ничего больше интересного!. Дело в том, что веб-сайты работают не только со страничками, но и с определёнными базы […]


Программы — мониторы в войне против вирусов. Мы столкнулись вплотную с вирусами в конце 1989г. Сразу возник вопрос: как обеспечить эффективную защиту программ? Анализ возможных способов противодействия вирусам привел нас к неожиданному выводу: писать новую программу, удаляющую известные вирусы, нецелесообразно. Во-первых, новые вирусы появляются намного быстрее, чем антивирусные программы, причем для лечения зараженного файла необходимо […]


Вопросы информационной безопасности в Internet остаются на сегодняшний момент одними из самых актуальных. В связи с этим авторы статьи знакомят читателей с эффективным средством защиты межсетевыми экранами ( firewall ) и предлагают обзор российского рынка данных сертифицированных устройств Плюсы и минусы Последние годы ознаменовались расширением возможностей использования информационных ресурсов, доступных через сеть Internet. Многие организации […]


Публикация 191 Федеральных стандартов Обработки Информации 1. ВВЕДЕНИЕ 1.1. Почему важна безопасность ЛВС 1.2. Цели 1.3. Обзор документа 1.4. Определение ЛВС 1.4.1. Распределенное хранение файлов 1.4.2. Удаленные вычисления 1.4.3. Обмен сообщениями 1.5. Проблемы безопасности ЛВС 1.5.1. Распределенное хранение файлов — проблемы 1.5.2. Удаленные вычисления — проблемы 1.5.3. Топологии и протоколы — проблемы 1.5.4. Службы Обмена […]


На многих FTP-сайтах популярная утилита TCP Wrappers заменена фальшивой программой, которая делает сети Unix уязвимыми. Те администраторы Unix-систем, которые в течение последних суток загрузили и установили у себя популярное ПО администрирования TCP Wrappers, могут открыть доступ хакерам к своим сетям, даже не подозревая об этом. Официальные представители организации Computer Emergency Response Team (СЕРТ) подтвердили, что […]


В заголовок этой статьи вынесено название-аббревиатура хитрого устройства, генерирующего узкий пучок лучей высокой энергии. Какое же отношение этот прибор имеет к компьютерной безопасности? Вам всем знаком протокол SMTP — для пересылки почты. Иногда, отправляя сообщения на адрес и сделав ошибку, вы получали ответ от сервера с пометкой, что письмо доставить не удалось. Казалось бы, совершенно […]


ОП1. Каждый персональный компьютер должен иметь «владельца» или » системного администратора «,  который является ответственным за работоспособность и безопасность компьютера, и за соблюдение всех политик и процедур, связанных с использованием данного компьютера. Основной пользователь компьютера может выполнять эту роль. Эти пользователи должны быть обучены и обеспечены соответствующими руководствами так, чтобы они могли корректно соблюдать все […]