Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты — слишком различны способы достижения этого для […]
По мере развития средств защиты компьютерных систем развиваются и соответствующие средства нападения на них. Одной из самых больших угроз для этих систем является атака посредством использования программных закладок. Программная закладка — это специальная скрытно внедренная в защищенную систему программа (или специально дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ […]
В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]
Требования к СОН Необходимо отметить, что СОН могут применяться как к авторизованным пользователям системы, использующим ее некорректно (т.е. нарушающим ее политику безопасности), так и к внешним по отношению к системе пользователям (нарушителям). СОН должна выполнять следующие основные функции: Контролировать и анализировать активность пользователей и вычислительной системы; Фиксировать конфигурации системы и уязвимости; Оценивать целостность критических системных […]
Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя. Действительно, 97 […]
Компьютеры: преступления, признаки уязвимости и меры защиты Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных […]
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]
При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований : осведомление сотрудников о закрытости данной информации, общее ознакомление сотрудников с основными возможными методами атак на информацию ограничение физического доступа полный набор документации по правилам выполнения операций с данной информацией При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие : расчет рисков […]
Какие действия необходимо предпринять, если и вы оказались в числе пострадавших от взлома: Спасти необходимую информацию (не установленные программы) с дисков на другую машину и переставить ВСЮ систему с дистрибутива. Можно и с дампа, но только в том случае, если вы уверены в том, что ваш дамп был сделан ДО взлома. Под «всей необходимой информацией» […]
Вспомните, когда вы покупаете (скачиваете, воруете) прогу, то в большинстве случаев для её установки требуется запустить setup файл… это где сначала вам дают почитать лицензионное соглашение потом выбрать директорию и всё такое) Чтобы сделать такую установочную программу обычно используют install maker. Я упражнялся с Vise Installer поэтому всё что тут написано относится к нему… Эта […]