Статья написана 23.06.2001 Естественно, в интернете уже давно нет человека, который ничего не слышал о спонсорах. Лично я проработал с ними больше полугода и считаю всех так называемых спонсоров болезнью, гнойником на теле Интернета. Прочитав эту историю, ты поймёшь почему. Начал я работать с ними примерно в ноябре 2000. Зарегистрировался в Spedia, Cashsurfers, Epipo, Paybar. […]
Компьютеры: преступления, признаки уязвимости и меры защиты Введение Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных […]
1.1. Почему важна безопасность ЛВСМногие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована; информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей […]
При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований : осведомление сотрудников о закрытости данной информации, общее ознакомление сотрудников с основными возможными методами атак на информацию ограничение физического доступа полный набор документации по правилам выполнения операций с данной информацией При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие : расчет рисков […]
Профессиональные администраторы сетей недолюбливают хакеров. Однако законопослушным системным администраторам может пригодиться знание их привычек и методов действий — например для обеспечения лучшей защиты сети. Роберт Ричардсон СВЯТОЙ ИЛИ ГРЕШНИК? ПРЕСТУПЛЕНИЕ И НАКАЗАНИЕ НОВЫЕ УГРОЗЫ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ УЧИМСЯ СЛУШАТЬ ЗНАЙ СВОЕГО ВРАГА Джеф Мосс включает одни и отключает другие соединения конференц-связи, отличает одного участника от другого […]
Вспомните, когда вы покупаете (скачиваете, воруете) прогу, то в большинстве случаев для её установки требуется запустить setup файл… это где сначала вам дают почитать лицензионное соглашение потом выбрать директорию и всё такое) Чтобы сделать такую установочную программу обычно используют install maker. Я упражнялся с Vise Installer поэтому всё что тут написано относится к нему… Эта […]
Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты — слишком различны способы достижения этого для […]
В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]
Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя. Действительно, 97 […]
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]

