Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]


Какие действия необходимо предпринять, если и вы оказались в числе пострадавших от взлома: Спасти необходимую информацию (не установленные программы) с дисков на другую машину и переставить ВСЮ систему с дистрибутива. Можно и с дампа, но только в том случае, если вы уверены в том, что ваш дамп был сделан ДО взлома. Под «всей необходимой информацией» […]


Вы когда-либо хотели выключить в своем броузере некоторые новые возможности HTML, приходящие с каждой версией браузера? Надоели страницы, полные мигающих баннеров (тормозят загрузку страниц в 2-10 раз) или десятки рекламных окон, за которыми приходися гоняться по всему экрану? Или апплеты, которые на модемном соединении могут грузиться по несколько минут? Или… Может, достаточно? Если да, то […]


Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений. Интерференция (то есть непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных […]


Переполнение буфера (buffer overflows) — название самой распространенной уязвимости в области безопасности программного обеспечения. Первая атака с применением данной уязвимости использовалась в вирусе-черве Морриса в 1988 году. С тех пор их число увеличивается с каждым годом. В настоящее время можно говорить, что уязвимости, связанные с переполнение буфера являются доминирующими при удаленных атаках, где обычный пользователь […]


Общие рекомендации по написанию устойчиво работающих алгоритмов (необходимое, но не достаточное условие их информационной безопасности): не используйте экзотические и недокументированные возможности языка программирования : Вы не уверены в том, как они реализуются на самом деле оформляйте исходный текст ясно и четко, используйте необходимые комментарии используйте скобки для явного указания порядка операций : компилятор может оптимизировать выполнение выражений […]


Вступление Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах. Простые сигнатуры В этом разделе вы найдете стандартные […]


Вступление Fingerprinting — последние год-полтора этот термин все чаще можно встретить в обильном потоке информации по сетевой безопасности. Однако далеко не все ясно представляют, что же, собственно, под ним понимается. За этим словом скрывается достаточно большое количество существенно разнородных технологий. Данная статья ставит своей целью их более или менее подробный обзор. Изложенные в ней методы […]


Ну, допустим вы оттянулись по полной программе в Инете. И думаете, как бы к вам не нагрянули правоохранительные органы. Я не буду рассказывать, как остаться анонимным в сети, я расскажу, как при наезде вылезти сухим из воды. ОЧИСТКА КВАРТИРЫ. Первое, что ты должен сделать — убрать инфу из твоего дома. Хакерские книжки, докаментацию, журналы, диски, […]


Защита систем электронной почты В начале 1994 г. директор сетевых услуг Райсовского университета США Ф. Гербод обнаружил неизвестную программу, "гулявшую" по файлу зашифрованных паролей. Прежде чем эта программа была удалена, она смогла изменить пароли и безнадежно испортить несколько файлов. Появление специализированных "программ-ищеек", способных раскрывать пароли пользователей, означает начало конца эры паролей многоразового использования. Проблемы с […]