Сканирование портов — это проверка системы на наличие открытых TCP/IP портов. Если сравнивать IP адрес компьютера с телефонным номером, то порт — это эквивалент добавочного номера. Вы набираете телефонный номер, а затем «тоном» добавляете добавочный. Точно также, TCP/IP порты дают возможность присоединятся к одному IP адресу нескольким серверам. Стандартный TCP/IP стэк дает доступ к 65,535 […]
Первый и наихудший из всех подвохов _ обмануть себя. Потом уже легко впасть в любой грех. Дж. Бейли По мнению специалистов по информационным компьютерным технологиям, самая большая угроза информационным системам и базам данных исходит не от суперхакеров, преследующих .злые. цели, а скорее от источников, которым мы абсолютно доверяем. Реалистическая оценка угрозы с последующей разработкой соответствующих […]
Программа: Mozilla версии до 1.7.7, Mozilla Firefox версии 1.0.3 Опасность: Высокая Описание: Уязвимость позволяет злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя. 1. Уязвимость существует из-за некорректной обработки тегов ‘link’ для иконок. Удаленный пользователь может с помощью специально сформированного HTML сценария выполнить произвольный код на целевой системе. 2. Уязвимость существует в реализации […]
Ошибки в прикладном программном обеспечении были и остаются основным путем проникновения злоумышленника как на сервера, так и на рабочие станции. Объективная причина этого разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта. И если фирмы-разработчики операционных систем тратят огромные суммы на тщательные испытания поведения […]
Многие организации присоединили или хотят присоединить свои локальные сети к Интернету, чтобы их пользователи имели легкий доступ к сервисам Интернета. Так как Интернет в-целом не является безопасным, машины в этих ЛВС уязвимы к неавторизованному использованию и внешним атакам. Брандмауэр — это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. […]
Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена […]
Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. В данном параграфе будет приведен краткий обзор основных современных операционных систем. В первую очередь нас будут интересовать безопасное разделение оперативной памяти и файлов между процессами и пользователями и […]
Управление доступом к информационным ресурсам в системе SftBANK происходит следующим образом. 1. В базу данных ЧСотрудники банкаЧ заносятся все пользователи банковской системы. 2. Администратор сети банка присваивает каждому пользователю индивидуальный идентификатор и пароль для доступа в локальную вычислительную сеть банка, а также назначает права доступа и привилегии работы в системе. Сетевой идентификатор и пароль пользователю […]
При обеспечении сохранности информационных ресурсов персональных компьютеров многое зависит oт выбopa методов защиты информации на гибкихмагнитных дисках (дискетах) от несанкционированного копирования. Авторы данной статьи помимо классического изменения структуры дискеты (привязки к временным параметрам чтения и записи, нестандартной разметки дорожек и изменения межсекторной дистанции) предлагают использовать методы кодирования информации, хранящейся на гибком диске, в соответствии с […]
Активное содержимое WWW-страницы, которые содержат ссылки на программы, которые загружаются и выполняются автоматически WWW-браузерами ActiveX Программные компоненты, которые могут быть автоматически загружены вместе с WWW -страницей и выполнения браузером Microsoft, Inc. — Internet Explorer. Апплеты Небольшие приложения, написанные на различных языках программирования, которые автоматически загружаются и выполняются WWW-браузерами, поддерживающими апплеты Браузер Клиентская программа для работы […]