База данных учетных записей пользователей Один из основных компонентов системы безопасности Windows NT — диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, или сокращенно — SAM). Эта база операционной системы (ОС) Windows NT обязательно есть на каждом […]


Введение Эта часть поясняет для читателя некоторые концепции и терминологию, чтобы некоторые технические элементы политики были понятными даже для непрограммирующего пользователя. Общим принципом политики сетевой безопасности в Компании является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой. Другими словами, если нет специального разрешения на проведение конкретных действий или использование конкретных […]


Величина ущерба Описание 0 Раскрытие ифнормации принесет ничтожный моральный и финансовый ущерб фирме 1 Ущерб от атки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты 2 Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются […]


Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена […]


Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. В данном параграфе будет приведен краткий обзор основных современных операционных систем. В первую очередь нас будут интересовать безопасное разделение оперативной памяти и файлов между процессами и пользователями и […]


Уже в середине 60-х гг. разработчики и пользватели обнаружили, что системы разделения времени весьма уязвимы с точки зрения возможности доступа к чужим данным и программам посторонних лиц, и начали принимать меры защиты против "непрошенных гостей" Доверие к той или иной компьютерной системе фактически означает доверие по отношению к тем, кто ее разработал, и тем, кто […]


Таблица 1. Каталог требований к функциям безопасностиТаблица 2. Каталог требований гарантии оценкиТаблица 3. Сравнительная оценка требований 5 класса защищенности и профиля защиты ПЗ-5   Таблица 1. Каталог требований к функциям безопасности Класс       Семейство Название Иер.связи Зависимости Компонент       FAU Аудит безопасности     FAU_ARP Автоматический ответ аудита безопасности     […]


Дата: 02-02-2001Подготовлено: National Computing Center Одной из популярнейших тем для обсуждения является безопасность электронной коммерции. Но до сих пор, несмотря на все ценные мнения и высказывания, не существует практичного, «земного» пособия к тому, что же все-таки является предметом безопасности электронной коммерции. В этой статье приводятся некоторые точки зрения на этот вопрос, и делается попытка отделить […]


Один из самых захватывающих аспектов в сетевой безопасности — сбор информации об атакующих. Чтобы правильно оценить угрозу и лучше защищаться от них нужно знать врага. Пассивный сбор информации (passive fingerprinting) — метод, позволяющий узнать больше о враге, так чтобы он не узнал, что его разрабатывают. Говоря конкретно, вы можете узнать тип операционной системы и другие […]


Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть. Окно тоже было закрыто. По-видимому, ваш дом в безопасности. Так зачем же устанавливать сигнализацию? Похожий вопрос часто задают защитникам технологии обнаружения […]