Стрімка комп’ютеризація суспільства та поява нових, раніше невідомих злочинів в сфері комп’ютерної інформації, виявили, що правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим новим соціальним явищем. «Комп’ютерна» злочинність стала однією з міжнародних проблем, що зумовлені створенням міжнародних інформаційних систем, таких, наприклад, як мережа «Інтернет», що об’єднує обчислювальні центри й системи більш як […]
В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и архитектуры используемых протоколов Введение Рынок телекоммуникаций и средств связи предлагает широкий спектр специализированных технологий, ориентированных на применение в конкретных телематических службах. В настоящее время все большее значение в практике […]
Атаки на компьютеры под управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере ( пароли доступа к Интернет, пользовательские пароли и идентификаторы (локальные или на других хостах)) в последнее время стали использоваться все чаще и чаще. Так же быстро совершенствуются пути внедрения таких троянов на компьютер. […]
Первый и наихудший из всех подвохов _ обмануть себя. Потом уже легко впасть в любой грех. Дж. Бейли По мнению специалистов по информационным компьютерным технологиям, самая большая угроза информационным системам и базам данных исходит не от суперхакеров, преследующих .злые. цели, а скорее от источников, которым мы абсолютно доверяем. Реалистическая оценка угрозы с последующей разработкой соответствующих […]
Ошибки в прикладном программном обеспечении были и остаются основным путем проникновения злоумышленника как на сервера, так и на рабочие станции. Объективная причина этого разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта. И если фирмы-разработчики операционных систем тратят огромные суммы на тщательные испытания поведения […]
Предисловие Перечень сокращений 1.Представление и общая модель 2.Требования к функциям безопасности 3.Требования гарантии безопасности 4.Предопределенные профили защиты Заключение Литература Приложение Предисловие Безопасность информационной технологии стоит в ряду актуальнейших проблем компьютеризации управленческой деятельности. Ее решение определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности ИТ. Критерии оценки безопасности ИТ занимают среди них […]
Сканирование портов — это проверка системы на наличие открытых TCP/IP портов. Если сравнивать IP адрес компьютера с телефонным номером, то порт — это эквивалент добавочного номера. Вы набираете телефонный номер, а затем «тоном» добавляете добавочный. Точно также, TCP/IP порты дают возможность присоединятся к одному IP адресу нескольким серверам. Стандартный TCP/IP стэк дает доступ к 65,535 […]
Программа: Mozilla версии до 1.7.7, Mozilla Firefox версии 1.0.3 Опасность: Высокая Описание: Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя. 1. Уязвимость существует из-за некорректной обработки тегов ‘link’ для иконок. Удаленный пользователь может с помощью специально сформированного HTML сценария выполнить произвольный код на целевой системе. 2. Уязвимость существует в реализации […]
Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Так как Интернет в-целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам. Брандмауэр — это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. […]
Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена […]

