Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru


Здравствуйте, уважаемые читатели!

Сразу же хочу извиниться за долгий перерыв. К сожалению, отсутствие выпусков в этот период связано не с отпуском, а с таким печальным фактом, как полетевиший винчестер на моем компьютере. К счастью, все вроде исправлено и я снова с вами. Итак, сегодня вашему вниманию предлагаются:



Безопасность с ssh
Linux RSP Web Site

О том, что "враг не дремлет", знает каждый. Злые хакеры рыщут по Интернету, в надежде чем-нибудь поживиться. Поэтому каждый, кто ставит UNIX (читай Linux)-сервер тайно лелеет надежду, что его "пронесет". Но надежда - надеждой, а меры тоже надо принимать...

Почитать статью



Причины существования уязвимостей в Unix-системах
Linux RSP Web Site

Рассмотрев выше достаточно много фактического материала, мы коснемся причин, по которым описанные нарушения безопасности UNIX имели место, и попытаемся их классифицировать. Сразу оговоримся, что эта классификация ни в коей мере не претендует на новизну или полноту - кому интересна эта тема, предлагаем обратиться к более серьезным научным работам. Здесь же мы опишем вполне понятные читателю причины, по которым, тем не менее, происходит до 90% всех случаев вскрытия UNIX-хостов.

Почитать статью



Оборона Unix
hackerz.ru

Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В прошлом вычислительные мощности и данные располагались на одной системе и ее закрытость была гарантией безопасности данных. Однако в модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети.

Почитать статью



Система обнаружения вторжения для Чайников. Установка и конфигурирование SNORT
SecurityLab.ru

Snort - облегченная система обнаружения вторжения. Snort обычно называют "обгегченным" NIDS, - потому что это он разработан прежде всего для маленьких сетей. Программа может исполнять анализ протокола и может использоваться, чтобы обнаружить разнообразные нападения и исследовать проблемы, типа переполнения буфера, скрытых просмотров порта, CGI нападения, попыток определения OS и т.п. Snort использует 'правила' (указанные в файлах 'правила'), чтобы знать какой трафик пропустить а какой задержать. Инструмент гибок, позволяя вам записывать новые правила и соблюдать их . Программа также имеет 'механизм обнаружения', который использует модульную сменную архитектуру, посредством чего определенные дополнения к программе могут быть добавлены или удалены из 'механизма обнаружения'.

Почитать статью



Обзор безопасности операционных систем
Статья переведена и дополнена KrotReal'ом

Иногда полезно отнестись к установленным стандартам, которые будут предлагать некоторый уровень безопасности, и которые будут его хоть как-то гарантировать. Текущие стандарты TCSEC [tcsec] и ITSEC [itsec] - в основном военные стандарты, все более и более применяемые в коммерческом мире...

Почитать статью



Также сегодня хочу вам представить большое поступление профессиональных материалов на английском языке.



Information Security Breaches Survey 2002

Анализ состоянии дел с информационной безопасностью на предприятиях Великобритании, проведенный компанией PricewaterhouseCoopers. Затрагивается широкий спектр вопросов, относящихся к угрозам, которые создает использование компьютерных информационных технологий. Анализ типичных черт существующей в английском бизнесе политики безопасности, проблемы недостаточного финансирования безопасности, обзор практики ответной реакции на инциденты, возможность страхования рисков и ущерба от нарушения системы безопасности.

Почитать статью



CSI/FBI Computer Crime and Security Survey

Ежегодный отчет, в составлении которого принимают участие специалисты Института компьютерной безопасности США (Computer Security Institute, CSI) и ФБР (FBI). В исследовании, целью которого является оценка ситуации, сложившейся в области информационной безопасности в США, принимали участие представители ведущих американских компаний и государственных организаций, финансовых институтов и учебных заведений.

Почитать статью



Computer Economics Security Review 2002

Обзор состояния компьютерной безопасности с точки зрения нанесения экономического ущерба. Статистическая информация: рост ущерба от хакерских атак по годам, ущерб от самых "знаменитых" вирусов последних лет, сравнение отношения к обеспечению информационной безопасности для различных секторов экономики.

Почитать статью



Классификация компьютерных преступлений

Список компьютерных преступлений, соответствующий кодификатору Генерального секретариата Интерпола и действующий более чем в 100 странах. Подробные определения ко всем видам преступлений - несанкционированный доступ и перехват информации, изменение компьютерных данных, компьютерный саботаж, компьютерное мошенничество и незаконное копирование.

Почитать статью



The Twenty Most Critical Internet Security Vulnerabilities

Институт SANS и Центр по защите национальной инфраструктуры (подразделение ФБР) выпустили новое дополненное руководство по 20 наиболеее критичным уязвимостям Интернета. Новый отчет (апрель 2002 г.) разделяет уязвимости на общие, уязвимости операционной системы Unix и уязвимости Windows. Цель отчета - предоставление системным администраторам полезного и практичного руководства по обеспечению безопасности, основанного на реальных знаниях о типичных уязвимых точках их систем.

Почитать статью



Отчет CERT по современным тенденциям хакерских атак

По мнению аналитиков Computer Emergency Responce Team, в настоящее время основную угрозу представляет то, что программные средства, с помощью которых производятся атаки, широко доступны и все больше автоматизируются. Еще несколько лет назад требовалось освоить немалый объем знаний, чтобы проделать то, что сейчас доступно нажатием нескольких кнопок или соединением нескольких стандартных модулей из числа разработанных опытными хакерами. В отчете CERT также отмечают, что число обнаруживаемых в различном ПО уязвимостей удваивается с каждым годом, удваивая, таким образом, работу системных администраторов по установке патчей. К тому же, зачастую злоумышленники успевают воспользоваться дырами в безопасности быстрее, чем выйдет сам патч.

Почитать статью



The New Hacker's Dictionary

Популярный словарь жаргона хакеров, составленный Эриком Рэймондом, представителем старой хакерской школы и историографом хакерской культуры. Хороший источник для знакомства с хакерской культурой, содержит основные термины и понятия. Словарь написан интересным языком, легко читается.

Почитать статью



Анатомия хакерства

Рассматриваются основные этапы атаки, предпринимаемой хакерами на банковские информационные системы.

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное