ВведениеС расширением использования корпоративных сетей и сети Internet, профессионалы в области защиты сетей и информационных систем все больше осознают необходимость анализа и управления потенциальными рисками безопасности в своих сетях и системах. Анализ уязвимостей — это процесс обнаружения, оценки и ранжирования этих рисков, связанных с системами и устройствами, функционирующими на сетевом и системном уровнях, с целью […]
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила названиестеганография.Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально тайнопись, хотя методы стеганографии […]
Введение Этот документ — попытка документировать технику и методы, используемые в нападении на основанные на WindowsNT сети. Цель данного документа состоит в том, чтобы научить администраторов и профессионалов защиты способам проникновения в NT-сети. Этот документ пытается следовать шагам классического текста «Как улучшить защиту вашего сайта вторжением в него» , который написали Dan Farmer и Wietse […]
Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]
«Байка живуча, наверное, благодаря своей правдоподобности» — такими словами заканчивалась заметка [1], в которой ставился вопрос о зарубежных компьютерах, выводимых из строя по телефонному звонку. Попробуем исследовать исторические корни проблемы. В 1988 году компанию Zenith Data Systems (США, Маунтин-Проспект) покинула группа инженеров-разработчиков, чтобы основать свое собственное дело. Факт сам по себе малопримечательный, однако уже через […]
Персональные компьютеры обычно не имеют встроенных программно-аппаратных средств для аутентификации пользователя, управления доступом или защиты памяти, которая делилась бы на системную память и память, используемую для приложений пользователя. Из-за отсутствия средств защиты и свободы действий, с которой пользователи могут совместно использовать и изменять программное обеспечение, персональные компьютеры очень уязвимы к атакам вирусов, неправомочным пользователям и […]
Як визначено у Розділі ХVI нового Кримінального кодексу України компютерний злочин це протиправне використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж, незаконне втручання в їх роботу (Ст.361) , викрадення, привласнення, вимагання компютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (Ст.362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (Ст.363) [1]. Але як відомо, у […]
А не пpольете ли свет, почтеннейшие, каков пpинцип pаботы полимоpфик-виpусов? Т.е., каким обpазом он модифициpует свой код таким обpазом, что не остается HИ ОДHОГО исходного байта? Он что, и сам алгоpитм генеpит заново? Или отдельные куски местами пеpеставляет? Это, конечно, для SU.VIRUS, но там сейчас откpовенно LMD… А что непонятного? Свой код полимоpфы как бы […]
Анатомия компьютерного вируса. Наиболее распространенными видами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Многие из пользователей имеют ограниченный опыт работы с MS DOS. В то же время для понимания функционирования файловых вирусов и средств защиты от них важно понимать структуру файловой системы и прерываний MS DOS. Поэтому в прил.4 […]
Ваша компания имеет несколько филиалов, ежедневно обменивающихся данными. Кроме того, вы приняли решение найти рынок сбыта своих продуктов с помощью World Wide Web. Но насколько безопасна эта сеть? Как доставить нужную информацию соответствующим людям вовремя, надежно защитив при этом свои корпоративные данные? Задача, конечно, сложная, но при правильно выбранной стратегии и средствах вы сможете обеспечить […]

