Компьютерные пользователи находят Интернет и WWW очень полезными при поиске информации, публикования документов и обмена информацией. WWW-приложения стали популярными из-за доступности ПЭВМ, имеющих высококачественную графику, легкого доступа к Интернету, простоты языка гипертекстовых документов(HTML) и сетевого протокола для него. В результате многие организации и люди знают о WWW и пользуются им. WWW предоставляет все виды информации, […]


Что именно и от чего именно нужно защитить?Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты.Сегодня концепция безопасности информации в компьютерных системах предполагает защиту вычислительной среды, в которой работают множество (пользователей и процессов) со множеством (ресурсов и наборов данных). Эта […]


Методы поддержания безотказности являются смежной областью в схемах комплексной информационной безопасности предприятия. Основным методом в этой сфере является внесение избыточности. Она может реализовываться в системе на трех уровнях : уровне данных (или информации), уровне сервисов (или приложений) и уровне аппаратного обеспечения. Внесение избыточности на уровне данных практикуется достаточно давно : это резервное копирование и помехоустойчивое кодирование. Резервное […]


Один из самых захватывающих аспектов в сетевой безопасности — сбор информации об атакующих. Чтобы правильно оценить угрозу и лучше защищаться от них нужно знать врага. Пассивный сбор информации (passive fingerprinting) — метод, позволяющий узнать больше о враге, так чтобы он не узнал, что его разрабатывают. Говоря конкретно, вы можете узнать тип операционной системы и другие […]


Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть. Окно тоже было закрыто. По-видимому, ваш дом в безопасности. Так зачем же устанавливать сигнализацию? Похожий вопрос часто задают защитникам технологии обнаружения […]


Предисловие Перечень сокращений 1.Представление и общая модель 2.Требования к функциям безопасности 3.Требования гарантии безопасности 4.Предопределенные профили защиты Заключение Литература Приложение Предисловие Безопасность информационной технологии стоит в ряду актуальнейших проблем компьютеризации управленческой деятельности. Ее решение определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности ИТ. Критерии оценки безопасности ИТ занимают среди них […]


Давайте-ка, обсудим, как можно ломать PHP3-скрипты. Меня часто об этом просят. Итак, первый способ — подмена переменной. Делается это предельно просто через браузер. Допустим, нодо, что бы переменная root была равна 1. Набиваем строку http://www.xxx.com/admin.php3?$root=1 и у нас переменная root делается равной единице. Но тут есть один маленький напряг. Подменить ее таким образом можно только […]


Сканирование портов — это проверка системы на наличие открытых TCP/IP портов. Если сравнивать IP адрес компьютера с телефонным номером, то порт — это эквивалент добавочного номера. Вы набираете телефонный номер, а затем «тоном» добавляете добавочный. Точно также, TCP/IP порты дают возможность присоединятся к одному IP адресу нескольким серверам. Стандартный TCP/IP стэк дает доступ к 65,535 […]


Первый и наихудший из всех подвохов _ обмануть себя. Потом уже легко впасть в любой грех. Дж. Бейли По мнению специалистов по информационным компьютерным технологиям, самая большая угроза информационным системам и базам данных исходит не от суперхакеров, преследующих .злые. цели, а скорее от источников, которым мы абсолютно доверяем. Реалистическая оценка угрозы с последующей разработкой соответствующих […]


Программа: Mozilla версии до 1.7.7, Mozilla Firefox версии 1.0.3 Опасность: Высокая Описание: Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя. 1. Уязвимость существует из-за некорректной обработки тегов ‘link’ для иконок. Удаленный пользователь может с помощью специально сформированного HTML сценария выполнить произвольный код на целевой системе. 2. Уязвимость существует в реализации […]