Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа. Hо она немедленно пеpестает быть таковым, если наpyшаются тpи важных yсловия. Пеpвое:текст сообщения достyпен только отпpавителю и адpесатy. Втоpое:yвеpенность в том, что полyченное письмо пpинадлежит томy человекy, чья подпись стоит под этим письмом. Тpетье:возможность отпpавить письмо, оставшись, в слyчае […]
Компьютерные пользователи находят Интернет и WWW очень полезными при поиске информации, публикования документов и обмена информацией. WWW-приложения стали популярными из-за доступности ПЭВМ, имеющих высококачественную графику, легкого доступа к Интернету, простоты языка гипертекстовых документов(HTML) и сетевого протокола для него. В результате многие организации и люди знают о WWW и пользуются им. WWW предоставляет все виды информации, […]
Что именно и от чего именно нужно защитить?Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты.Сегодня концепция безопасности информации в компьютерных системах предполагает защиту вычислительной среды, в которой работают множество (пользователей и процессов) со множеством (ресурсов и наборов данных). Эта […]
Дата: 02-02-2001Подготовлено: National Computing Center Одной из популярнейших тем для обсуждения является безопасность электронной коммерции. Но до сих пор, несмотря на все ценные мнения и высказывания, не существует практичного, «земного» пособия к тому, что же все-таки является предметом безопасности электронной коммерции. В этой статье приводятся некоторые точки зрения на этот вопрос, и делается попытка отделить […]
Один из самых захватывающих аспектов в сетевой безопасности — сбор информации об атакующих. Чтобы правильно оценить угрозу и лучше защищаться от них нужно знать врага. Пассивный сбор информации (passive fingerprinting) — метод, позволяющий узнать больше о враге, так чтобы он не узнал, что его разрабатывают. Говоря конкретно, вы можете узнать тип операционной системы и другие […]
Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть. Окно тоже было закрыто. По-видимому, ваш дом в безопасности. Так зачем же устанавливать сигнализацию? Похожий вопрос часто задают защитникам технологии обнаружения […]
Предисловие Перечень сокращений 1.Представление и общая модель 2.Требования к функциям безопасности 3.Требования гарантии безопасности 4.Предопределенные профили защиты Заключение Литература Приложение Предисловие Безопасность информационной технологии стоит в ряду актуальнейших проблем компьютеризации управленческой деятельности. Ее решение определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности ИТ. Критерии оценки безопасности ИТ занимают среди них […]
Давайте-ка, обсудим, как можно ломать PHP3-скрипты. Меня часто об этом просят. Итак, первый способ — подмена переменной. Делается это предельно просто через браузер. Допустим, нодо, что бы переменная root была равна 1. Набиваем строку http://www.xxx.com/admin.php3?$root=1 и у нас переменная root делается равной единице. Но тут есть один маленький напряг. Подменить ее таким образом можно только […]
Сканирование портов — это проверка системы на наличие открытых TCP/IP портов. Если сравнивать IP адрес компьютера с телефонным номером, то порт — это эквивалент добавочного номера. Вы набираете телефонный номер, а затем «тоном» добавляете добавочный. Точно также, TCP/IP порты дают возможность присоединятся к одному IP адресу нескольким серверам. Стандартный TCP/IP стэк дает доступ к 65,535 […]
Первый и наихудший из всех подвохов _ обмануть себя. Потом уже легко впасть в любой грех. Дж. Бейли По мнению специалистов по информационным компьютерным технологиям, самая большая угроза информационным системам и базам данных исходит не от суперхакеров, преследующих .злые. цели, а скорее от источников, которым мы абсолютно доверяем. Реалистическая оценка угрозы с последующей разработкой соответствующих […]

