В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]


Требования к СОН Необходимо отметить, что СОН могут применяться как к авторизованным пользователям системы, использующим ее некорректно (т.е. нарушающим ее политику безопасности), так и к внешним по отношению к системе пользователям (нарушителям). СОН должна выполнять следующие основные функции: Контролировать и анализировать активность пользователей и вычислительной системы; Фиксировать конфигурации системы и уязвимости; Оценивать целостность критических системных […]


Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя. Действительно, 97 […]


Компьютеры: преступления, признаки уязвимости и меры защиты Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных […]


Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]


При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований : осведомление сотрудников о закрытости данной информации, общее ознакомление сотрудников с основными возможными методами атак на информацию ограничение физического доступа полный набор документации по правилам выполнения операций с данной информацией При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие : расчет рисков […]


Какие действия необходимо предпринять, если и вы оказались в числе пострадавших от взлома: Спасти необходимую информацию (не установленные программы) с дисков на другую машину и переставить ВСЮ систему с дистрибутива. Можно и с дампа, но только в том случае, если вы уверены в том, что ваш дамп был сделан ДО взлома. Под «всей необходимой информацией» […]


Вспомните, когда вы покупаете (скачиваете, воруете) прогу, то в большинстве случаев для её установки требуется запустить setup файл… это где сначала вам дают почитать лицензионное соглашение потом выбрать директорию и всё такое) Чтобы сделать такую установочную программу обычно используют install maker. Я упражнялся с Vise Installer поэтому всё что тут написано относится к нему… Эта […]


Вступление Fingerprinting — последние год-полтора этот термин все чаще можно встретить в обильном потоке информации по сетевой безопасности. Однако далеко не все ясно представляют, что же, собственно, под ним понимается. За этим словом скрывается достаточно большое количество существенно разнородных технологий. Данная статья ставит своей целью их более или менее подробный обзор. Изложенные в ней методы […]


Вы когда-либо хотели выключить в своем броузере некоторые новые возможности HTML, приходящие с каждой версией браузера? Надоели страницы, полные мигающих баннеров (тормозят загрузку страниц в 2-10 раз) или десятки рекламных окон, за которыми приходися гоняться по всему экрану? Или апплеты, которые на модемном соединении могут грузиться по несколько минут? Или… Может, достаточно? Если да, то […]