Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru

Здравствуйте, уважаемые читатели!

И снова мы с вами встретились. На этой неделе я постарался и откопал для вас довольно много интересных статей. Так что переходим к делу.



Слишком много "заплат", слишком мало времени
Рут Ясин, Сети и системы связи

Обнаружив прошлым летом на своем сервере Internet Information Server (IIS) производства фирмы Microsoft быстро распространяющуюся программу-вирус Code Red, адвокатская контора Fenwick West из Силиконовой Долины решила, что на этот раз с нее, пожалуй, хватит. И, предупреждая очередную атаку, она просто отказалась от Web-архитектуры, основанной на ОС Windows NT и ПО IIS, и вместо них решила использовать ОС Linux и свободно распространяемый Web-сервер Apache соответственно.

Почитать статью



Обман - прерогатива не только хакеров
А.В.Лукацкий, BugTraq.Ru

Обычно, когда речь заходит об обмане в области информационной безопасности, сразу вспоминаются попытки злоумышленников использовать те или иные скрытые лазейки для обхода используемых средств защиты. Будь то кража паролей и работа от имени авторизованного пользователя или несанкционированное использование модемов. Однако обман может сослужить хорошую службу не только для злоумышленников, но и для защитников корпоративных ресурсов. Сразу необходимо отметить, что обман очень редко используется в качестве защитного механизма. Обычно, когда речь заходит о средствах защиты, на ум сразу приходят современнейшие межсетевые экраны, блокирующие любые попытки проникновения хакеров...

Почитать статью



Вирусы на службе силовых ведомств
А.В.Лукацкий, BugTraq.Ru

То, что раньше считалось уделом только немытых и длинноволосых студентов, становится на службу и силовых ведомств. Уже не раз появлялись сообщения о том, что силовики разных стран планируют использовать вирусные технологии в своей деятельности. Например, еще в январе 1996 года Совет Безопасности приглашал некоторых специалистов, в частности из Диалог-Науки, с целью изучения вопроса о потенциальной возможности создания боевых вирусов. В 98-м году на проходивших парламентских слушаниях представитель Гостехкомиссии России заявил, что им известно о случаях разработки за рубежом боевых компьютерных вирусов, предназначенных для поражения систем "критических приложений". Кстати эти вирусы уже были в действии. Во время операции "Буря в пустыне" американские военные успешно атаковали с помощью вирусов иракские командные центры ПВО...

Почитать статью



FireProof защитит от DoS-атак
Джефф Форристал, Сети и системы связи

Мы не собираемся начинать статью рассказом о фантастических денежных суммах, потерянных известными Интернет-компаниями из-за атак на службы (Denial-of-Service - DoS), которым эти компании подверглись в последнее время. С атаками, сопровождающимися огромным числом пакетов, нам приходилось иметь дело, и они действительно могут причинить серьезный вред. Противодействуя этому, можно делать деньги, и за последние несколько месяцев на рынке появилось множество устройств типа анти-DoS.

Почитать статью



Защита от внутренних атак: Если друг оказался вдруг. Часть первая
SecurityLab.ru

Закончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры. Мало кто действительно засиделся за работой, большинство же или режется по корпоративной сетке в компьютерные игры, или в отсутствие начальства залез в Internet. Бесполезное для компании, но, в принципе, безвредное и общепринятое явление. Но встречаются и совсем другие задержавшиеся на работе сотрудники, которые в это время пытаются подобрать пароли и проникнуть на различные компьютеры собственной компании с целью получения какой-нибудь ценной для них информации.

Почитать статью



Защита от внутренних атак: Если друг оказался вдруг. Часть вторая
SecurityLab.ru

Минимизация прямого доступа к базам данных. Хотя этот пункт должен относиться к общим правилам доступа, все-таки стоит отдельно выделить безопасность баз данных. Как правило, большие базы данных в любой организации содержат ценную секретную информацию, типа платежных ведомостей, списков клиентов с их адресами, списков учетных записей и так далее. И хотя эта информация представляет огромную ценность для конкурентов или просто мошенников, такие базы данных очень часто легко уязвимы для внутренних нападений. Такие базы - одни из наиболее болезненных целей при атаке на организацию, так любая утечка секретной информации может привести к серьезнейшим проблемам с клиентами и партнерами.

Почитать статью



Защита от внутренних атак: Если друг оказался вдруг. Часть третья
SecurityLab.ru

В предыдущей части были описаны превентивные методы, направленные на затруднение самой возможности проведения внутренних атак. Но поскольку не существует никакой гарантии, что какой-нибудь особо настырный сотрудник не сумеет обойти все вышеописанные методы, системные администраторы должны также уметь определять успешные внутренние вторжения. Методы обнаружения во многом схожи с методами профилактики и заключаются в использовании внутренней IDS (системы определения вторжения), сетевой защиты и системы физического контроля доступа.

Почитать статью



Криптография и компьютерная безопасность. Часть 1
Хорст Файстель, перевод: Андрей Винокуров, Internet Security

В статье описаны принципы и способы построения сложных шифров, устойчивых к взломам.

Почитать статью




Хорст Файстель, перевод: Андрей Винокуров, Internet Security

Читатель может быть удивлен и обескуражен узнав тот факт, что класс шифров Вернама - единственный класс шифров, для которого может быть доказана невскрываемость в абсолютном смысле этого термина, - является несовершенным в другом смысле: он сам по себе не обеспечивает защиты против искусного мошенничества с трафиком, не обладающим избыточностью.

Почитать статью



Криптография и компьютерная безопасность. Часть 3
Хорст Файстель, перевод: Андрей Винокуров, Internet Security

В системе "Люцифер" входные данные пропускаются через чередующиеся уровни блоков, которые мы обозначим символами P и S. P обозначает блок перестановок, в котором n является большим числом (128 или 64), а S обозначает блок подстановок, в котором n мало (4). Несмотря на то, что P-блоки в отдельности и S-блоки в отдельности составили бы слабую систему, их стойкость в комбинации друг с другом весьма значительна.

Почитать статью



Глоссарий компьютерной безопасности
Хорст Файстель, перевод: Андрей Винокуров, Internet Security

Расшифровка всех терминов, которые могут применяться в области компьютерной безопасности.

Почитать статью



Беспроводные сети - безопасность и взлом
Инженерные системы

Новые беспроводные сети бесспорно в ближайшее время займут лидирующее место по продажам среди сетевых устройств, однако с появление этих сетей вопрос безопасности стал особенно острым.

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное