dc
О себе
Рассылки
Пароли суперпользователей: угроза из ниоткуда
Мы все слышали термин > - это учетные записи суперпользователя (администратора), которые есть у каждой рабочей станции. Права этих пользователей позволяют получить доступ ко всему и дают возможность производить любые настройки и изменения, следить за всем происходящим на компьютере и в сети. У каждого ПК есть учетная запись суперпользователя, и если вы забыли свой собственный личный пароль и не можете войти в систему, вы зовете системного администратора и просите восстановить ваш пароль. Сколько человек в вашей организации знают пароль администратора? Это одна из самых серьезных проблем большинства крупных организаций - руководители просто не знают, как много людей знают пароль администратора....
Как построить культуру безопасности
Любая компания, которая хочет, чтобы ее информационные системы действительно находились в безопасности, должна сделать безопасность частю своей корпоративной этики. Безопасность - это не набор патчей, которые могут исправить какую-то конкретную проблему. Для организации, которая хочет содержать свои информационные системы в полной безопасности, безопасность должна стать неотъемлемым элементом корпоративного духа, качеством, проникающим в каждый элемент компании - в том числе и ее работников. Первым шагом на пути построения в масштабах предприятия культуры безопасности есть осознание того, что безопасность начинается наверху, в руководстве. Например, в Cisco Systems, безопасность начинается с главы компании Джона Чемберса, который придает свое имя и вес инициативам в области безопасности и следует той же практике и процедурам обеспечения безопасности, как и все остальные сотрудники....
Как отличить реальное письмо от спама?
Проблема спама на сегодняшний день - одна из главных проблем электронной почты. В данной статье мы рассмотрим различия между подлинными и нежелательными сообщениями, приходящими по электронной почте. Большинство предприятий полагаются на спам-фильтры, отделяющие реальные письма от спама. Тем не менее, фильтрующие технологии далеки от совершенства и немало нежелательных электронных писем все же оказывается в почтовых ящиках пользователей. Поэтому существует необходимость определить методы визуального отличия реального письма от спам-мусора. Если вы будете в состоянии быстро определить разницу между реальной электронной почтой и спамом, то это поможет вам сэкономить время и уделить больше внимания сообщениям, которые действительно необходимо прочитать. Вот на что необходимо обратить внимание в первую очередь при отделении спама от реальных писем......
Три главных мифа о безопасности пользователей
У меня есть двоюродный брат, у вас, наверное тоже есть какой-нибудь близкий родственник, который обязательно перенаправит вам какое-либо интересное электронное письмо, даже если вы будете убеждать его, что это не безопасно. За последние годы сложился определенный сетевой этикет и подобные сообщения воспринимаются скорее как спам, тем более, что они представляют собой риск для безопасности. Когда человек получает подобное письмо, он считает, что у него есть хороший антивирус/брандмауэр, и это – главный аргумент для восприятия этого письма всерьез: “Это прислал мне мой друг. Значит это действительно какой-нибудь клип, шутка, реальная ссылка без вируса”....
USB-накопители: «маленькая» угроза IT безопасности
Почему карты памяти и другие USB-устройства хранения данных могут быть самыми опасными устройствами в вашей организации. Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциальную информацию из корпоративных серверов, а также внедрить вредоносное и шпионское ПО в сетевых системах, причем без активных действий пользователя....
Краткий словарь терминов, применяемых в беспроводных сетях
IT-специалисты любят употреблять сокращения и сленговые слова, однако они понимаемы только в кругу своих. В этой статье я попытаюсь рассказать вам, что означают наиболее распространенные термины, применяемые в беспроводных сетях....
Биометрические технологии безопасности
Одной из самых интересных технологий безопасности является применение биометрических устройств. Считыватели отпечатков пальцев, сканеры радужки глаза или системы распознавания лиц обладают высокотехнологичной привлекательностью, поскольку, в отличие от обычных клавиатур и смарт-карт, данные биометрии уникальны. Действительно ли сложные биометрические устройства предлагают более высокий уровень защиты, чем традиционные методы безопасности? Биометрическая идентификация изначально более безопасна, чем пароли или другие наиболее часто используемые методы идентификации. А пароль, смарт-карту или карту Visa кто может украсть и использовать. Биометрические системы позволяют достоверно идентифицировать пользователя....
В данной статье рассматриваются инструменты для шифрования, идентификации, управления и многое другое…
Незащищенные беспроводные сети является открытым приглашением для хакеров проникнуть в ваш компьютер и украсть вашу личную информацию, загрузить вредоносные программы на ваш компьютер, или просто над вами пошутить. К счастью, обеспечить защиту вашей Wi-Fi сети достаточно просто. В этой статье рассматриваются 10 простых шагов, которые позволят сделать вашу беспроводную сеть безопасной....
Что находится в вашей беспроводной сети?
Незарегистрированные точки доступа, аппаратные дыры… сетевой сканер может сказать вам, насколько уязвимы ваши беспроводные сети. Если вы никогда не использовали сканеры беспроводных сетей, вы можете быть удивлены тем, что они могут сказать вам о вашей беспроводной сети и данных, которые доступны через них. Все большее число предприятий развертывают беспроводные сети стандарта 802.11 как для внутреннего использования, так и публичного доступа. Независимо от цели и конфигурации сканер беспроводной сети необходим для обеспечения ее непрерывного функционирования и безопасности. К популярным сканерам с открытым исходным кодом относятся NetStumbler, Kismet, и особенно мне нравится CommView. Эти продукты, а также большинство других сетевых сканеров, могут помочь вам получить следующие данные о вашей беспроводной сети....
Руководство по сканированию уязвимостей
Тяжело оспорить преимущества подключения локальной сети к глобальной сети Интернет для свободного обмена информацией. В то же время, это подключение открывает двери для атак на вашу сеть. К счастью, есть способы защитить ваши сети. Существуют специальные утилиты, сканирующие вашу сеть и выявляющие слабые места и уязвимости. Большинство таких систем в результате выдает отчет о найденных уязвимостях и у администратора сети есть информация, где необходимо усилить меры безопасности. Несмотря на то, что, как правило, практикуется такое сканирование из сети Интернет, то есть извне, сканирование уязвимостей также может быть применено и изнутри сети, чтобы оценить угрозы вредоносного программного обеспечения и других уязвимостей. Многие предприятия выполняют сканирование уязвимостей в качестве составной части общего аудита безопасности не чаще, чем раз в год. Это является большой ошибкой, потому что конфигурация сети и сетевых подключений обновляется гораздо чаще, и новые уязвимости обнаруживаются чуть ли не каждую н...