Данный документ — вступление к методам анализа исполняемых файлов для Unix с целью определения типа операций, которые они производят с системой. Эта методика предназначена, в первую очередь, для обнаружения «троянов» и прочего вредного софта, так же это может пригодиться для анализа прекомпилирванного программного обеспечения. Одно из преимуществ программного обеспечения, распространяемого вместе с исходным кодом заключается […]
Первым шагом, если Вы обнаружили, что машина взломана, является отсоединение ее от сети и ее перезагрузка в однопользовательский режим. Однопользовательский режим позволяет предотвратить изменение логов или данных пользователями, злоумышленником или процессами злоумышленника, которые могли остаться после взлома системы. Далее рекомендуется проделать следующее: 1. Резервное копирование поврежденной системы. Перед тем как начинать анализ вторжения, хорошо создать […]
Барбара Гутман, Роберт Бэгвилл Введение Общие принципы Анализ риска Бизнес-требования Примеры политик в различных областях Политика безопасности для брандмауэров Политики безопасности для WWW Политики безопасности для электронной почты Приложение 1. Ресурсы по безопасности в Интернете Приложение 2. Глоссарий терминов
Безопасность любой системы электронной коммерции в целом заключается в защите от различного рода вмешательств в ее данные. Все эти вмешательства можно разделить на несколько категорий: хищение данных (например, хищение номеров кредитных карточек из базы данных); вмешательство (например, перегрузка данными сайта, не предназначенного для такого большого объема информации); искажение данных (например, изменение сумм в файлах платежей […]
Довольно часто человек, так или иначе вовлеченный в направление информационной безопасности, сталкивался с терминами, изначально применяемыми в таких областях как армия, различные службы обеспечения безопасности граждан (к примеру, МЧС, Служба Спасения, Скорая помощь). Вы наверняка тут же вспомнили такие простые слова как атака, нападение, защита, разведка. Даже появлением западного аналога термину межсетевой экран мы обязаны […]
Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для […]
Не бывает двух компьютеров или сетей, идентичных по природе, цели или потребности в безопасности. Поэтому точная реализация методов управления (controls) (усилий, направленных на снижение вероятности появления изъяна) и мер обеспечения безопасности (safeguards) (механизмов, правил и процедур, защищающих ценности от угроз) должна варьироваться от одной сети к другой. В этой главе представлен обзор необходимых основ управления. […]
Российские компании, которые только начинают работать на этом рынке, очень уязвимы для злоумышленников. Постоянно обостряющаяся борьба среди конкурентов вынуждает их выходить на рынок абсолютно неподготовленными с точки зрения безопасности. Электронный магазин работает? Да. Что еще надо для зарабатывания денег? И только когда на Internet-магазин совершается виртуальное нападение, только тогда руководство компаний начинает задумываться о защите […]
Коды Java и ActiveX выполняются локально, на машинах конечных пользователей, подвергая эти машины опасности нападения. Тем важнее знать, каким образом подобные атаки можно предотвратить. ОБРАТИМСЯ К JAVA ВЕСЬ МИР В ПЕСОЧНИЦЕ МИР ЗА ПЕСОЧНИЦЕЙ ПРИГЛЯДИМСЯ К ACTIVEX БДИ! НЕХОРОШИЕ АППЛЕТЫ ЗАЩИТА JAVA Итак, любой пользователь браузера Web — будь то Netscape Navigator или Internet Explorer […]
1.Общие положения и определения2.Учет требований ИБ на предпроектных стадиях работ по созданию АС3.Разработка политики ИБ4.Обеспечение режима ИБ на стадиях проектирования АС5.Рабочая документация, относящаяся к обеспечению режима ИБ6.Обеспечение ИБ в процессе подготовки к эксплуатации АС7.Обеспечение режима ИБ при эксплуатации АС8. Внесение изменений в работающие АС9.Содержание работ предпроектных стадий разработки АС в части, касающейся обеспечения ИБ10.Разработка политики […]