Технология Java прочно завоевывает современный компьютерный мир. Ее широкие возможности по созданию распределенных вычислений не могут оставить равнодушными ни одного разработчика программного обеспечения. Однако часто бывает так, что серьезные возможности порождают не менее серьезные проблемы, связанные с обеспечением безопасности. Создатели Java предусмотрели определенные методы защиты данных при распределенных вычислениях, но сейчас еще трудно понять, насколько […]


Введение Этот документ — попытка документировать технику и методы, используемые в нападении на основанные на WindowsNT сети. Цель данного документа состоит в том, чтобы научить администраторов и профессионалов защиты  способам проникновения в NT-сети. Этот документ пытается следовать  шагам классического текста «Как улучшить защиту вашего сайта вторжением в него» , который написали  Dan Farmer и Wietse […]


ВведениеС расширением использования корпоративных сетей и сети Internet, профессионалы в области защиты сетей и информационных систем все больше осознают необходимость анализа и управления потенциальными рисками безопасности в своих сетях и системах. Анализ уязвимостей — это процесс обнаружения, оценки и ранжирования этих рисков, связанных с системами и устройствами, функционирующими на сетевом и системном уровнях, с целью […]


Антивирусные программы "Техническая болезнь" ПК, вызываемая компьютерными вирусами, в настоящее время,к сожалению, известна не на словах практически каждому пользователю ПК с операционной системой DOS,которая в отличие от UNIX не обеспечивает защиту файлов. Вирус — это системная программа небольшого размера (около 2 Кбайт) "паразитирующая" с целью скрытности в оперативной памяти в качестве резидентной или на других […]


Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила названиестеганография.Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально тайнопись, хотя методы стеганографии […]


Большинстве концепций безоивеноге администрирования ОС Microsoft Windows МТ отводят особую роль многочисленным нестройном параметров ОС, уделяй недостаточно внимания вопросам определения ролей администроторо и других привилегированных пользователей ОС. Таким образом, не учитывается тот факт, что даже некоторые штатные действия пельзователей могут нести угрозу безопасности всей ОС, не говоря уже об ошибках администрирования или злонамеренных действиях по […]


Что-то в последнее время много троянцев развелось. Не в смысле, что древние воины стали оживать и начали бегать по городам и весям, бряцая оружием. Троянцами называют программы, которые маскируются под что-то безобидное, а на деле содержат всякие жуткие вирусы или просто выполняют различные деструктивные мероприятия, типа: format c: /u /autobath. Очень часто троянцы маскируются под […]


Метод взлома хитрых защит: 1. Пишется программа, которая переводит процессор в виртульный режим и запускает легальную копию взламываемой программы. ри этом исследуемой программе запрещаются: все операции ввода-вывода (через порты ); доступ к сегментам памяти, котрые могут быть использованы для нужд системы защиты (например, вся область ПЗУ, так как может использоваться его контрольная сумма, область данных […]


Антивирусные программы "Техническая болезнь" ПК, вызываемая компьютерными вирусами, в настоящее время,к сожалению, известна не на словах практически каждому пользователю ПК с операционной системой DOS,которая в отличие от UNIX не обеспечивает защиту файлов. Вирус — это системная программа небольшого размера (около 2 Кбайт) "паразитирующая" с целью скрытности в оперативной памяти в качестве резидентной или на других […]


Узлы коммутации сетей представляют для злоумышленников 1) как инструмент маршрутизации сетевого трафика, и 2) как необходимый компонент работоспособности сети. В отношении первой цели получение доступа к таблице маршрутизации позволяет изменить путь потока возможно конфиденциальной информации в интересующую злоумышленника сторону. Дальнейшие его действия могут быть подобны атаке на DNS-сервер. Достичь этого можно либо непосредственным администрированием, если […]