Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, […]


Безусловно, для защиты intranet уже используются сложившиеся системы. Недавно в фирму WheelGroup обратилась одна производственная компания и попросила специалистов по защите информации этой фирмы взять на себя роль… беззастенчевых сотрудников. Заказчикам нужно было убедиться, что рядовые пользователи не смогут получить доступ к защищенным серверам фирмы. Заполучив пользовательское имя и пароль, специалисты по безопасности в считанные […]


.INCLUDE «1200def.inc» ; AT90S1200 @ 1 MHz .CSEG .DEF Byte=r16 .DEF LoopCounter=r18 .DEF Byte0=r19 .DEF Byte1=r20 .DEF Byte2=r21 .DEF Byte3=r22 .DEF Byte4=r23 .DEF Byte5=r24 .DEF Byte6=r25 .DEF Byte7=r26 .ORG 000 rjmp RESET ; Reset Handler .ORG 001 rjmp EXT_INT0 ; IRQ0 Handler RESET: ; Настраиваем направление работы портов. ; Все линии портов после сброса настроены […]


Программа: Mozilla версии до 1.7.7, Mozilla Firefox версии 1.0.3 Опасность: Высокая Описание: Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя. 1. Уязвимость существует из-за некорректной обработки тегов ‘link’ для иконок. Удаленный пользователь может с помощью специально сформированного HTML сценария выполнить произвольный код на целевой системе. 2. Уязвимость существует в реализации […]


Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Так как Интернет в-целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам. Брандмауэр — это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. […]


Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена […]


Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. В данном параграфе будет приведен краткий обзор основных современных операционных систем. В первую очередь нас будут интересовать безопасное разделение оперативной памяти и файлов между процессами и пользователями и […]


Уже в середине 60-х гг. разработчики и пользватели обнаружили, что системы разделения времени весьма уязвимы с точки зрения возможности доступа к чужим данным и программам посторонних лиц, и начали принимать меры защиты против "непрошенных гостей" Доверие к той или иной компьютерной системе фактически означает доверие по отношению к тем, кто ее разработал, и тем, кто […]


Таблица 1. Каталог требований к функциям безопасностиТаблица 2. Каталог требований гарантии оценкиТаблица 3. Сравнительная оценка требований 5 класса защищенности и профиля защиты ПЗ-5   Таблица 1. Каталог требований к функциям безопасности Класс       Семейство Название Иер.связи Зависимости Компонент       FAU Аудит безопасности     FAU_ARP Автоматический ответ аудита безопасности     […]


Дата: 02-02-2001Подготовлено: National Computing Center Одной из популярнейших тем для обсуждения является безопасность электронной коммерции. Но до сих пор, несмотря на все ценные мнения и высказывания, не существует практичного, «земного» пособия к тому, что же все-таки является предметом безопасности электронной коммерции. В этой статье приводятся некоторые точки зрения на этот вопрос, и делается попытка отделить […]