В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и архитектуры используемых протоколов Введение Рынок телекоммуникаций и средств связи предлагает широкий спектр специализированных технологий, ориентированных на применение в конкретных телематических службах. В настоящее время все большее значение в практике […]


Атаки на компьютеры под управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере ( пароли доступа к Интернет, пользовательские пароли и идентификаторы (локальные или на других хостах)) в последнее время стали использоваться все чаще и чаще. Так же быстро совершенствуются пути внедрения таких троянов на компьютер. […]


Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа. Hо она немедленно пеpестает быть таковым, если наpyшаются тpи важных yсловия. Пеpвое:текст сообщения достyпен только отпpавителю и адpесатy. Втоpое:yвеpенность в том, что полyченное письмо пpинадлежит томy человекy, чья подпись стоит под этим письмом. Тpетье:возможность отпpавить письмо, оставшись, в слyчае […]


Ошибки в прикладном программном обеспечении были и остаются основным путем проникновения злоумышленника как на сервера, так и на рабочие станции. Объективная причина этого разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта. И если фирмы-разработчики операционных систем тратят огромные суммы на тщательные испытания поведения […]


Предисловие Перечень сокращений 1.Представление и общая модель 2.Требования к функциям безопасности 3.Требования гарантии безопасности 4.Предопределенные профили защиты Заключение Литература Приложение Предисловие Безопасность информационной технологии стоит в ряду актуальнейших проблем компьютеризации управленческой деятельности. Ее решение определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности ИТ. Критерии оценки безопасности ИТ занимают среди них […]


Сканирование портов — это проверка системы на наличие открытых TCP/IP портов. Если сравнивать IP адрес компьютера с телефонным номером, то порт — это эквивалент добавочного номера. Вы набираете телефонный номер, а затем «тоном» добавляете добавочный. Точно также, TCP/IP порты дают возможность присоединятся к одному IP адресу нескольким серверам. Стандартный TCP/IP стэк дает доступ к 65,535 […]


Программа: Mozilla версии до 1.7.7, Mozilla Firefox версии 1.0.3 Опасность: Высокая Описание: Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя. 1. Уязвимость существует из-за некорректной обработки тегов ‘link’ для иконок. Удаленный пользователь может с помощью специально сформированного HTML сценария выполнить произвольный код на целевой системе. 2. Уязвимость существует в реализации […]


Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Так как Интернет в-целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам. Брандмауэр — это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. […]


Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена […]


Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. В данном параграфе будет приведен краткий обзор основных современных операционных систем. В первую очередь нас будут интересовать безопасное разделение оперативной памяти и файлов между процессами и пользователями и […]