Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты — слишком различны способы достижения этого для […]
В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]
Комплексный подход — необходимое условие надежной защиты корпоративной сети Усугубление проблем безопасности при удаленном доступе. Защитные экраны — firewall’ы и proxy-серверы Использование сертификатов для аутентификации массовых пользователей при ведении бизнеса через Internetи другие публичные сети Технологии защищенного канала Комплексный подход — необходимое условие надежной защиты корпоративной сети Построение и поддержка безопасной системы требует системного […]
Для защиты от вирусов можно использовать: — общие средства защиты информации, которые полезны также и как страховка от физической порчи магнитных дисков, неправильно работающих программ или ошибочных действий пользователей; — профилактические меры, позволяющие уменьшить вероятность заражения вирусом; — специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса […]
Для определения соответствующих мер защиты ЛВС должен использоваться систематический подход. Решение, как обеспечить защиту, где реализовать защиту в ЛВС, какими должны быть типы и мощность мер и средств защиты, требует значительных размышлений. Этот раздел будет посвящен проблемам, связанным с управлением риском ЛВС. Элементы, которые являются общими для большинства организаций при управлении риском, будут рассмотрены в […]
Файлы протоколов работы (log-files). UNIX хранит системные протоколы в следующих файлах: /var/log/utmp (/etc/utmp) — запись о вашем текущем присутствии в cистеме. Используется программой who. /var/log/wtmp (/usr/adm/wtmp)— протокол всех вхождений в систему. Используется программой last. /var/log/lastlog (/usr/adm/lastlog)— Дата последнего входа в систему каждого пользователя. Выдается на экран программой login. Это не текстовые файлы и […]
Сигнатурный метод анализа основан на том, что большинство атак на систему известны и развиваются по схожим сценариям. В данном подходе сигнатуры вторжений определяют характерные особенности, условия, устройства и взаимосвязь событий, которые ведут к попыткам или собственно к вторжению. Простейшим методом реализации сигнатурного анализа является поддержание системой безопасности базы данных сигнатур вторжений. Последовательность действий, выполняемая пользователем […]
Оперативные действия мобильных IT-команд рассматриваются руководством многих крупных корпораций как составная часть оперативной работы по охране и поддержанию работоспособности своих информационных ресурсов, сетей. Методы оперативного обеспечения представляют собой комплекс административных и полуадминистртивных, политических, психологических и экономический мер защиты и нападения. Цели защитных мероприятий. Конечной целью борьбы против различных кризисных и проблемных ситуаций, является создание активной […]
Любой пользователь Интернета рано или поздно сталкивается с проблемами безопасности. Например, получает огромный счет за пользование dial-up или находит свою веб-страничку искаженной. Или же резко замедляется скорость работы его компьютера. Начнем по порядку. Наиболее опасно, пожалуй, воровство конфиденциальной информации. Это, в первую очередь, ваш логин и пароль на доступ в Интернет. Каким образом подобная информация […]
На практике системы разграничения доступа (СРД), базирующиесяна моделях матричного типа, реализуются обычно в виде специальных компонент универсальных операционных систем (ОС) или систем управления базами данных (СУБД). Зачастую такие компоненты поставляются в виде самостоятельных программных изделий. Например такие известные программные средства защиты как RACF (Resource Access Control Facility) фирмы IBM, SECURE фирмы Boole and Babbige и […]

