К вопросам защиты и архитектуры


   ДТК Закрытого типа | behindthemaskk          

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.

Введение

Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке. Они изучат маршруты передвижения бронеавтомобилей, время доставки наличных денег, места расположения видеокамер и служебных выходов, а также все, что может им пригодиться для реализации их преступных замыслов.

Предварительный сбор данных
Что такое предварительный сбор данных
Для чего необходим предварительный сбор
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети
Этап 3. Прослушивание серверов DNS
Этап 4. Зондирование сети

Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут использоваться разнообразные средства и приемы, такие как ping-прослушивание, сканирование портов и различные методы, позволяющие автоматизировать выполнение этих задач.

Сканирование
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP- и UDP-служб
Утилиты сканирования портов Windows
Защита от сканирования портов
Активное исследование стека
Пассивное исследование стека
Средства автоматического сбора информации
Резюме

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации.

Инвентаризация
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация приложений и маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева - On-Site Admin
Инвентаризация UNIX

Уязвимость Windows 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования. Такой подход представляет собой двойную угрозу для администраторов, а также пользователей, которых волнуют вопросы безопасности. Вторая проблема заключается не в простоте настройки операционной системы Win Эх, а в том, что те, кто ее настраивает, как правило, не принимают всех должных мер предосторожности (например, выбор хорошего пароля).

Уязвимость Windows 95/98/ME
Удаленное проникновение
Прямое подключение к ресурсам Win 9x
"Потайные ходы" и программы в Win 9x
Известные изъяны серверных приложений
Отказ в обслуживании (DoS)
Непосредственное проникновение
Windows Millenium Edition (ME)

Уязвимость Windows NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом. Впервые о проблемах безопасности в NT заговорили в начале 1997 года после опубликования хакером Хоббитом (Hobbit) из группы Avian Research статьи о двух фундаментальных архитектурных решениях Windows NT — Common Internet File System (CIFS) и Server Message Block (SMB).

Уязвимость Windows NT
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние DoS
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Удаленное управление и потайные ходы

Уязвимость Windows 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов. Такие тесты включают множество параметров, и мы не станем обсуждать их реальные возможности по выявлению преимуществ системы безопасности Windows 2000 по сравнению с конкурирующими программными продуктами. Однако в результате такого тестирования совершенно очевидно одно: правильно сконфигурированные серверы под управлением Windows 2000 на уровне операционной системы столь же надежны, как любые другие серверные платформы.

Уязвимость Windows 2000
Предварительный сбор данных
Сканирование
Инвентаризация
Проникновение
Получение пароля NetBIOS или SMB
Получение хэш-кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера
Отказ в обслуживании

Уязвимость Novell NetWare
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок. В этой книге будут рассматриваться различные версии NetWare, однако основное внимание мы уделим системе NetWare 4.x с клиентом Client32 — наиболее популярной в настоящее время. Однако если вы приобрели NetWare 5, не расслабляйтесь: многие из описываемых в данной главе атак, а также контрмеры против них по-прежнему актуальны.

Уязвимость Novel Netware
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере...
Получение доступа к файлам NDS

Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась.

Уязвимость UNIX
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Локальный доступ

Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой. Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми. На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи.

Уязвимость удаленных соединений, PBX
Заключительные замечания
Результаты анализа протокола IPSec
Резюме

Сетевые устройства
Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании. В большинстве случаев овладение сетью означает то же самое, что и возможность перехвата почтовых сообщений, финансовых данных, перенаправление потока информации на неавторизованные системы. И все это возможно даже несмотря на применение частных виртуальных сетей (VPN — Virtual Private Network).

Сетевые устройства
Исследование
Обнаружение
SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи
Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети
Пароли на блюдечке: dsniff

Брандмауэры
С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров.

Брандмауэры
Основные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров
Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников
Изъяны WinGate

Атаки DoS
Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер. По существу, атака DoS нарушает или полностью блокирует обслуживание легитимных пользователей, сетей, систем или других ресурсов. Цель любой из таких атак обычно не имеет ничего общего с благими намерениями, и ее достижение зачастую не требует высокой квалификации, поскольку все необходимые средства абсолютно доступны.

Атаки DoS
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Атаки DoS систем UNIX и Windows NT

Изъяны средств удаленного управления
Неотъемлемой чертой глобальной единой экономики является то, что и управлять ею нужно глобально. Вспомогательный персонал не всегда может оказаться на месте, чтобы подойти к закапризничавшему компьютеру и устранить проблему. Какой же выход? Программное обеспечение удаленного управления. Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.

Изъяны средств удаленного управления
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим с точки зрения безопасности
рсAnywhere
ReachOut
Remotely Anywhere

Расширенные методы
В предыдущих главах уже были рассмотрены многие средства, используемые хакерами. Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия". Из предыдущих глав отобран некоторый материал, имеющий отношение к рассматриваемой теме и, по нашему мнению, заслуживающий повторного обсуждения. В результате все рассматриваемые вопросы будут раскрыты более полно, освещая все категории программного обеспечения, типы платформ и технологии.

Расширенные методы
Захват сеанса
"Потайные ходы"
Программы типа "троянский конь"
Разрушение системного окружения
Социальная инженерия

Уязвимость в Web
В главе 1 описан предварительный сбор данных, позволяющий получить максимально полную информацию об отдельном узле или обо всей сети в целом. Воровство в Web преследует практически ту же цель. В поисках информации взломщики вручную просматривают Web-страницы, стараясь найти недостатки в коде, зацепки в комментариях и дизайне. В этом разделе приведено несколько способов такого сбора информации о Web-сервере. В число этих методов входит последовательный просмотр страниц вручную, применение сценариев автоматизации и коммерческих программ.

Уязвимость в Web
Воровство в Web
Поиск известных изъянов
Приложения автоматизации
Взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера
Плохое проектирование в Web

Атаки на пользователей Internet
До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки. Но на самом деле, такая ситуация представляет собой лишь небольшую часть общей картины. В наше время неуклонно растет число людей, которые пользуются программными продуктами, являющимися объектом охоты хакеров: Web-броузерами, программами обработки электронной почты и другими всевозможными программами-клиентами Internet. Таким образом, каждый пользователь такого программного обеспечения может стать жертвой, а информация о его системе представляет такую же, если не большую ценность, чем та, которая имеет отношение к персоналу Web-сервера. Проблема усугубляется еще тем обстоятельством, что данные о конечных пользователях распределены гораздо шире, чем сведения о сервере.

Атаки на пользователей INTERNET
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода в электронной почте
"Черви", через адресную книгу Outlook

Информационная безопасность

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Почему не существует абсолютной защиты?
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными".

Почему не существует абсолютной защиты?
Почему не существует абсолютной защиты? - 2

Анализ рынка средств защиты от копирования и взлома программных средств
Несмотря на все усилия различных организаций во главе с BSA в последние годы продолжается рост компьютерного пиратства. В среднем доля пиратского ПО в глобальном масштабе составляет 40%, то есть каждые четыре из десяти копий программы оказываются в каком-то смысле украденными у производителя и лишают его прибыли. По расчетам BSA в 2002 году убытки софтверной отрасли от пиратства составили порядка 13 миллиардов долларов .

Виды современных средств защиты
Программные и аппаратные методы защиты
Устойчивость к прямому копированию
Устойчивость к взлому
Аппаратные ключи
Предоставление SDK со стороны разработчиков
Лицензирование
Лицензирование - 2
Метод авторизации через Интернет
Побитовое копирование CD

Запутывание
В данной работе исследуется проблема анализа запутывающих преобразований графа потока управления функций на языке Си. В работе сделана попытка анализа запутывающих преобразований, опубликованных в открытой печати, с точки зрения их устойчивости к различным видам статического и динамического анализа программ. Запутывание изучается на уровне языка Си, то есть и исходная программа написана на языке Си, и целевая запутанная программа генерируется также на языке Си.

Определение
Стоимость запутывающих преобразований
Описание запутывающих преобразований
Преобразования форматирования
Преобразования потока управления
Преобразования потока управления - 2
Преобразования потока управления - 3
Преобразования потока управления - 4
Преобразования потока управления - 5
Преобразования потока управления - 6

Системы обнаружения аномалий: новые идеи в защите информации
Понятие "обнаружение аномалий" возникло сравнительно недавно и сразу привлекло внимание специалистов в области сетевой безопасности. В середине 2003 года на рынке средств защиты информации появились первые западные и отечественные системы обнаружения аномалий, а поставщики услуг сетевой безопасности начали активно предлагать соответствующие решения. Согласно прогнозам Gartner, 85% крупнейших международных компаний с вероятностью 0.8 воспользуются к 2007 году функциями современных систем обнаружения аномалий. На каких инженерных принципах базируются эти перспективные системы?

Немного теории обнаружения аномалий
Немного теории обнаружения аномалий - 2
Немного теории обнаружения аномалий - 3
Немного теории обнаружения аномалий - 4
Оценка вычислительной трудоемкости методики
Оценка быстродействия методики
Оценка быстродействия методики - 2
Проверка работоспособности методики
Проверка работоспособности методики - 2
Проверка работоспособности методики - 3

Программные решения для выявления и предотвращения утечек конфиденциальных данных
Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты своих информационных активов постоянно подтверждается исследованиями ведущих организаций. Согласно опубликованному в январе 2006 года отчету 2005 FBI Computer Crime Survey, 44% американских компаний пострадали в течение года в результате серьезных инцидентов, происходивших во внутренней IT-безопасности, при этом инсайдеры крали конфиденциальные документы работодателя, пытались исказить информацию с целью финансового мошенничества, выносили из офиса оборудование и т. д

Authentica ARM Platform
Authentica ARM Platform - 2
InfoWatch Enterprise Solution
InfoWatch Enterprise Solution - 2
Onigma Platform
PC Acme
PC Acme - 2
Verdasys Digital Guardian
Verdasys Digital Guardian - 2
Итоги

Возможности нападения на информационные системы
От обеспечения безопасности информационной вычислительной системы (ИВС) банка сегодня во многом зависит бесперебойное, устойчивое и надежное функционирование бизнес-процессов в банке в целом; в частности репутация финансового учреждения, доля на рынке, снижение издержек.

Современные банковские системы
Современные банковские системы - 2
Современные банковские системы - 3
Современные банковские системы - 4
Краткая характеристика хакеров
Краткая характеристика хакеров - 2
Краткая характеристика хакеров - 3
Значение модели нарушителя
Основные подходы к построению модели
Анализ совершаемых преступлений

BCP: SOS для вашего бизнеса
Что есть в офисах компаний на случай непредвиденной или экстремальной ситуации - отказа компьютерной сети, пожара, наводнения и тому подобного? Максимум - план эвакуации, накануне визита пожарного инспектора спешно нарисованный на коленке, и телефоны службы спасения в голове у секретаря. Хорошо, если имеется страховка, которая позволит возродить бизнес из пепелища. Но обычно нет и этого. И происшествие, вроде отключения электричества, становится праздником и выходным для рядовых сотрудников, а что-то более серьезное заканчивается банкротством или кризисной ситуацией в компании.

Чего мы боимся и кто защищается?
Теоретические основы и составление планов BCP
Теоретические основы и планы BCP - 2
BCI - Институт непрерывности бизнес-процессов

Информационная безопасность и интересы бизнеса
Обсуждение проблемы обеспечения информационной безопасности (ИБ) бизнеса становится все более и более популярной темой в различных "околокомпьютерных" СМИ. Как правило авторы статей изощряются в описании различных решений, анализируют преимущества и недостатки известных продуктов и технологий, описывают новые подходы и методики и т.д. При этом как-то само-собой разумеющимся и потому остающимся за кадром является тезис о том, что данная проблема актуальна и ею безусловно необходимо заниматься.

Информационная безопасность и бизнес
Информационная безопасность и бизнес - 2
Информационная безопасность и бизнес - 3
Информационная безопасность и бизнес - 4
Информационная безопасность и бизнес - 5
Информационная безопасность и бизнес - 6
Информационная безопасность и бизнес - 7
Информационная безопасность и бизнес - 8

К вопросу защиты карточек пополнения счета мобильных операторов связи
Хотя материалом для написания статьи служила информация об операторах мобильной связи Украины, эти материалы будут полезны и сотрудникам служб безопасности операторов мобильной связи СНГ, а также фирм, предоставляющих услуги с предоплатой с помощью кодов пополнения счета. В статье описан некий абстрактный процес создания кода пополнения счета, а также описана методика его анализа.

К вопросу защиты карточек
К вопросу защиты карточек - 2

Категорирование информации
Мероприятия по обеспечению информационной безопасности (ИБ), как известно, не приносят доходов, с их помощью можно лишь уменьшить ущерб от возможных инцидентов. Поэтому очень важно, чтобы затраты на создание и поддержание ИБ на должном уровне были соразмерны ценности активов организации, связанных с ее информационной системой (ИС).

Категорирование информации
Категорирование информации - 2
Категорирование информации - 3
Категорирование информации - 4
Категорирование информации - 5
Категорирование информации - 6
Категорирование информации - 7
Регуляторы безопасности
Регуляторы безопасности - 2
Регуляторы безопасности - 3

Лазерный диск с нулевым треком как средство защиты от копирования
Задумывались ли вы, почему нумерация треков лазерных дисков начинается с единицы, а не с нуля? Ведь говорят, чтобы отличить программиста от простого смертного достаточно дать ему команду "рассчитайсь!". Нормальный человек скажет "первый" (если он действительно первый) и будет по-своему прав. Программист же сначала уточнит в какой системе исчисления вести расчет (в двоичной, восьмеричной, шестнадцатеричной…) и затем, сделав шаг вперед, гордо скажет "нулевой".

Лазерный диск - защита от копирования
Лазерный диск - защита от копирования - 2
Лазерный диск - защита от копирования - 3
Лазерный диск - защита от копирования - 4
Лазерный диск - защита от копирования - 5
Лазерный диск - защита от копирования - 6
Лазерный диск - защита от копирования - 7
Лазерный диск - защита от копирования - 8
Лазерный диск - защита от копирования - 9
Лазерный диск - защита от копирования - 10

Базовые принципы
Данная статья посвящена одному из приемов усиления безопасности функционирования сервисов в Linux системах - помещению их в chrooted environment (далее - "CE"). CE - это, по сути, такое программное окружение, в котором приложение считает корневым каталогом какой-то отдельный (с точки зрения основной системы) каталог.

Зачем это нужно?
Базовые принципы
Инструментарий
Практический пример: Apache
Практический пример: Apache - 2
Практический пример: Apache - 3
Взаимодействие с другими сервисами
Журналирование
Доступ до части основной файловой системы
Уязвимости CE

Защита домашнего компьютера
Здесь рассматривается вариант (домашнего или офисного) компьютера с эпизодическим (не постоянным) подключением к Интернету. Выбран именно этот вариант, как более интересный и сложный по сравнению со своим антиподом - постоянным подключением к Интернету; здесь всё просто: при загрузке ОС надо тупо запускать всё установленное защитное ПО - и хай воно борется с заразой!

Защита домашнего компьютера
Защита домашнего компьютера - 2
Защита домашнего компьютера - 3
Защита домашнего компьютера - 4

Защита информации в корпоративных приложениях
Сегодня мало кто ставит под сомнение необходимость дополнительной защиты современных ОС семейства Windows. Однако возникают вопросы: какие задачи должно решать дополнительное средство защиты, в какой части и каким образом следует усиливать встроенные механизмы ОС?

Защита информации Частные решения
Защита информации Частные решения - 2
Назначение механизма контроля доступа
Назначение механизма контроля доступа - 2
Назначение механизма контроля доступа - 3
Задачи антивирусной защиты в приложениях
Модель вероятностного контроля доступа
Недостатки частного решения
Недостатки частного решения - 2
Недостатки частного решения - 3

Корреляция на службе безопасности
Многие специалисты считают, что ложное обнаружение лучше, чем отсутствие сообщения об атаке. Однако это как раз та ситуация, когда количество переходит в качество. Со временем это становится головной болью любого администратора, которому приходится решать, реагировать на появившееся на консоли сообщение или проигнорировать его. В результате администратор просто перестает реагировать не только на ложные, но и на любые другие сообщения, в т.ч. и влекущие за собой тяжелые последствия.

Корреляция на службе безопасности
Корреляция на службе безопасности - 2
Системы управления инфобезопасностью
Консолидация событий
Агрегирование
Корреляция
Корреляция - 2
Корреляция - 3
Корреляция - 4
Приоритезация

Безопасность СУБД
Обеспечение безопасности корпоративных баз данных - сегодня одна из самых актуальных тем. И это понятно. Однако парадокс заключается в том, что уделяя огромное внимание защите баз данных снаружи, многие забывают защищать их изнутри.

Безопасность СУБД
Безопасность СУБД - 2
Безопасность СУБД - 3
Безопасность СУБД - 4

Delphi и Windows API для защиты секретов
Мы вступили в цифровой век. На смену бумажным документам пришли электронные, а личные контакты все чаще уступают место переписке по e-mail. Поэтому «шпионские штучки» вроде паролей и шифровок становятся все более привычными и необходимыми инструментами безопасности.

Криптографические возможности Windows
Взаимодействие с CryptoAPI
Знакомство с криптопровайдерами
Знакомство с криптопровайдерами - 2
Шифрование с использованием паролей
Шифрование с использованием паролей - 2
Шифрование с использованием паролей - 3
Часть 2
Проблема распределения ключей
Проблема распределения ключей - 2

Windows и Delphi на защите секретов
Предположим, две стороны (назовем их по традиции Алисой и Бобом) решили обменяться открытыми ключами по незащищенному каналу связи, например по телефонной линии или интернету. Некто третий (по имени Ева) во время пересылки может подменить ключи и получить таким образом доступ к секретной переписке. Чтобы исключить эту угрозу безопасности, нужно иметь возможность подтвердить подлинность полученного открытого ключа. Для этого и предусмотрены сертификаты.

Windows и Delphi на защите секретов
Windows и Delphi на защите секретов - 2
Windows и Delphi на защите секретов - 3
Windows и Delphi на защите секретов - 4
Windows и Delphi на защите секретов - 5
Windows и Delphi на защите секретов - 6
Windows и Delphi на защите секретов - 7
Windows и Delphi на защите секретов - 8
Windows и Delphi на защите секретов - 9
Windows и Delphi на защите секретов - 10

Распределенные атаки на распределенные системы
В стандарте FIPA [] агент определяется как сущность, способная вести себя автономно, выполнять план и распознавать другие сущности в протоколах, в которых они участвуют. Есть по крайней мере два протокола, в которых каждый агент ВМАС является участником. Первый — протокол взаимодействия агентов противника. Второй — это легальный протокол, содержащий агента в виде встроенного в некоторую область кода и процесса, использующего ресурсы компьютера.

Распределенные атаки на системы
Распределенные атаки на системы - 2
Распределенные атаки на системы - 3
Распределенные атаки на системы - 4
Распределенные атаки на системы - 5
Распределенные атаки на системы - 6
Распределенные атаки на системы - 7
Распределенные атаки на системы - 8
Распределенные атаки на системы - 9
Распределенные атаки на системы - 10

Эффективность защиты информации
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры. Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы

Экономический аспект
Технический аспект
Основные причины проблем
Системность при защите информации
Системность при защите информации - 2
Качество и его подтверждение
Нормативная база
Нормативная база - 2
Методическое обеспечение
Количественная оценка эффективности

Экономически оправданная безопасность
Анализ и управление информационными рисками позволяет обеспечивать экономически оправданную информационную безопасность в любой отечественной компании. Для этого необходимо сначала определить, какие информационные активы компании нужно защищать, воздействию каких угроз эти активы подвержены, а затем выработать рекомендации по защите данных. Давайте посмотрим, как на практике можно оценить и управлять информационными рисками компании исходя из поставленных целей и задач

История вопроса
Идентификация рисков
Оценивание рисков
Оценивание рисков - 2
Оценивание рисков - 3
Измерение рисков
Измерение рисков - 2
Измерение рисков - 3
Технология оценки угроз и уязвимостей
Использование чужого идентификатора

Лекция из курса Основы информационной безопасности
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Основные понятия
Основные понятия - 2
Парольная аутентификация
Одноразовые пароли
Сервер аутентификации Kerberos
Сервер аутентификации Kerberos - 2
Идентификация - биометрические данные
Идентификация - биометрические данные - 2
Основные понятия
Основные понятия - 2

Обработка SNMP сообщений - ядро
Многие крупные и средние компании, заботящиеся о своей информационной безопасности, наверняка сталкивались с проблемой обнаружения несанкционированных подключений к своей локальной сети. Ведь ни для кого не секрет, что 80% атак происходит изнутри компании и важной задачей хакера является подключение своего компьютера или шпионского устройства к сети компании.

Обработка SNMP сообщений - ядро
Рабочее место Администратора Безопасности
База данных СКС
Другие возможности
Почему SNMP?
Как можно полагаться на MAC-адреса?

Чем измерить безопасность Интернет?
Угроза терроризма растет с каждым днем и, понимая это, Министерство национальной безопасности США (Homeland Security Department) в 2002 году разработало специальную шкалу (), позволяющую любому человеку в мгновение ока оценить текущий уровень угрозы со стороны террористов. Эта шкала содержит 5 уровней, названных "состояниями угрозы" () и которые описывают текущий уровень риска террористических атак.

Чем измерить безопасность Интернет?
Мир реальный
Мир виртуальный
Мир виртуальный - 2

Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения

Классификация вторжений
Физическая безопасность
Утилизация старых компьютеров
Программный доступ
Идентификация пользователей
Идентификация пользователей - 2
Системные демоны и службы
Службы TCP/IP, которые иногда можно отключить
Политика корпоративной безопасности
Политика корпоративной безопасности - 2

IP-опасность для бизнеса
IP-телефония (VoIP) сейчас переживает бум - о ней говорят все и вся, расписывая ее несомненные достоинства (сокращение расходов за междугородние и международные переговоры, возможность совместной передачи данных и голоса по одним физическим каналам связи, интеграция с различными приложениями и т.д.). Но как быть с безопасностью IP-телефонии?

Принцип действия
Зачем атакуют IP-телефонию?
Возможные угрозы
Атаки на обычную телефонию
Перехват данных
Отказ в обслуживании
Подмена номера
Атаки на абонентские пункты
Атаки на диспетчеры
Стандарты IP-телефонии

Предотвращение сетевых атак: технологии и решения
Системы предотвращения атак (IPS) сегодня очень популярны. Они объединяют целый ряд технологий безопасности и достаточно далеко шагнули от своих предков - систем обнаружения вторжений. Тем не менее, некоторые аналитики критикуют IPS за объективные недостатки и даже предсказывают скорую смерть таких систем.

Предотвращение сетевых атак: технологии
Четыре к одному
Варианты внедрения
Варианты внедрения - 2
Варианты внедрения - 3
Внедрение IPS проваливается
Внедрение IPS проваливается - 2
Внедрение IPS проваливается - 3
Внедрение IPS проваливается - 4
Заключение

Безопасность IP–телефонии — полевые зарисовки
Вопрос сетевой безопасности сегодня достаточно актуален. Каковы же основные аспекты и проблемы безопасности, возникающие в IP+телефонных сетях таких ведущих производителей, как Avaya и Cisco?

Безопасность IP–телефонии — зарисовки
Безопасность IP–телефонии — зарисовки - 2
Крепкий орешек
Крепкий орешек - 2
Крепкий орешек - 3
Avaya – первая и вторая попытки
Avaya – первая и вторая попытки - 2
Avaya – первая и вторая попытки - 3
Avaya: второй раунд
Avaya: второй раунд - 2

IPSec: панацея или вынужденная мера?
Мало-помалу мы все же пришли к тому, к чему должны были прийти еще лет десять назад, - уважительному отношению к обеспечению безопасности. Имеются в виду не только "режимность", административные меры и прочие механизмы влияния на человеческий фактор, но и вполне обоснованные и логически оправданные технические средства.

IPSec: панацея или вынужденная мера?
IPSec: панацея или вынужденная мера? - 2
Основы IPSec
Основы IPSec - 2
Преимущества и недостатки IPSec
Конкуренты IPSec
Типичные применения IPSec
Типичные применения IPSec - 2

Девять мифов о незащищённости ip-телефонии
IP-телефонию все чаще начинают применять в компаниях. Она повышает эффективность ведения бизнеса, позволяет осуществить многие прежде невозможные операции (например, интеграцию с CRM и другими бизнес-приложениями, создание эффективных call-центров и т. п.), а также снизить издержки на построение и эксплуатацию телекоммуникационной инфраструктуры и совокупную стоимость владения системой.

Девять мифов о незащищённости ip-телефонии
IP-телефония не защищает от подслушивания
IP-телефония подвержена заражению червями
IP-телефония не защищает от подмены
Злоумышленник с административными
IP-телефонию легко вывести из строя
Можно осуществить несанкционированный доступ
Сервер управления можно перегрузить
В IP-телефонии легко совершить мошенничество
Традиционная телефония более защищена

Что общего между шифрованием и линией Мажино?
В 1929-34 гг., опасаясь военного вторжения со стороны Германии, французский военный министр А. Мажино предложил построить систему неприступных укреплений по всему периметру северо-восточной границы Франции от Швейцарии до Бельгии. Эта система оборонительных укреплений, протянувшаяся на 380 километров и состоящая из 5600 долговременных огневых сооружений, врытых на глубину до 30 метров, получила название "линия Мажино". Охранял этот, считавшийся неприступным, рубеж гарнизон, насчитывающий около 200 тысяч солдат.

Шифрование и линия Мажино?
Шифрование и линия Мажино? - 2
Шифрование и линия Мажино? - 3
Шифрование и линия Мажино? - 4

Компьютер на замке
Вместе с распространением новых компьютерных технологий - портативных и карманных ПК, беспроводных сетей и устройств для них - появляются новые методы взлома компьютеров и похищения информации. Впрочем, старые методы, рассчитанные не столько на технику, сколько на слабости человеческие, тоже исправно работают - как говаривал г-н Воланд, люди не изменились. И многое делают по привычке, не раздумывая.

Физическая безопасность
Загрузка с паролем
Пароль на BIOS
Нет данных - нет риска
Ноутбук - бумажник для файлов
Биометрическая защита
Программная безопасность
Вход - только по паролю
Защита администратора прежде всего
Уходя, заприте дверь

Методика построения корпоративной системы защиты информации
Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: “Как оценить уровень защищенности информационных активов компании и определить перспективы развития корпоративной системы защиты информации?”. Давайте попробуем найти ответ на этот актуальный вопрос.

Методика системы защиты информации
Методика системы защиты информации - 2
Методика системы защиты информации - 3
Методика системы защиты информации - 4
Методика системы защиты информации - 5
Методика системы защиты информации - 6
Методика системы защиты информации - 7
Методика системы защиты информации - 8
Методика системы защиты информации - 9
Методика системы защиты информации - 10

Итак, приступим: основные понятия и определения
Написать эту статью меня побудило практическое отсутствие в Интернете грамотных материалов в этой области и достаточно странная ситуация на рынке непрофессионального ПО, связанного со стеганографией. Забавно, но Интернет сейчас буквально завален поделками "уровня школьника" - серьёзные системы интересны серьёзным людям и стоят - вот странно, не правда ли? - серьёзных денег, а на рынке простых систем распространены удручающе примитивные программы, авторы которых явно прогуливали занятия если не в школе, то в институте точно.

Основные понятия и определения.
Основные понятия и определения. - 2
Собственно НЗБ
Как с этим бороться
Резюме, оно же вывод
Резюме, оно же вывод - 2

Моделирование процессов создания и оценки эффективности систем защиты информации
Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия, используемые для защиты информации объединяются в единый целостный механизм - систему защиты.

Системный подход
Системный подход - 2
Системный подход - 3
Требования к модели
Описание подхода к формированию модели ИБ
Описание подхода к формированию модели ИБ - 2
Представление элементов матрицы
Свойства матрицы
Программа оценки эффективности защиты
Программа оценки эффективности защиты - 2

Безопасность ноутбука
Ноутбуки в силу своей мобильности очень плохо приспособлены к хранению конфиденциальной информации. Работая в "полевых условиях" (скажем, в гостиничном номере, купе поезда или самолета), вы ничем не застрахованы от любопытных глаз окружающих. К тому же ноутбук неизбежно приходится оставлять без присмотра, отлучаясь в кафе или по естественным надобностям.

Введение
Выбор операционной системы
Выбор файловой системы
Шифрование папок и файлов
Шифрование папок и файлов - 2
Быстрая блокировка компьютера
Некоторые тонкости шифрования
Заключение

Защита конфиденциальных данных на ноутбуках и КПК
Проблема защиты конфиденциальной информации от несанкционированного доступа является одной из самых злободневных. В этой статье рассмотрены технологии, надежно защищающие чувствительные данные на ноутбуках и КПК с помощью шифрования и многофакторной аутентификации. Как показывает практика, это самый надежный, а порой и единственный способ, позволяющий обеспечить безопасность информации и одновременно удобство доступа к ней.

Защита данных на ноутбуках и КПК
Защита данных на ноутбуках и КПК - 2
Технологии шифрования
Особенности операционных систем
Особенности операционных систем - 2
Особенности операционных систем - 3
Различные подходы к шифрованию данных
Различные подходы к шифрованию данных - 2
Различные подходы к шифрованию данных - 3
Шифрование с сильной аутентификацией

Атака на Windows NT
В настоящей статье рассказывается о проблемах безопасности операционной системы WindowsNT, в том числе и ее последней версии Windows2000. Публикация рассчитана на системных администраторов и разработчиков прикладного программного обеспечения, предназначенного для работы на WindowsNT.

Атака на Windows NT
Атака на Windows NT - 2
Атака на Windows NT - 3
Атака на Windows NT - 4
Атака на Windows NT - 5
Атака на Windows NT - 6
Атака на Windows NT - 7
Атака на Windows NT - 8
Атака на Windows NT - 9
Атака на Windows NT - 10

Философия и архитектура NT против UNIX с точки зрения безопасности
Существует мнение, что распространение электронно-вычислительных машин привнесло больше проблем, чем их решило. Человечество в своей массе ни морально, ни этически, ни психологически ко всему этому оказалось просто не готово и компьютерная техника попала в руки к людям, чей интеллект направлен лишь на разрушение. И, если до появления Интернета, вирусная угроза в основном сводилась к проблеме "грязных рук" и беспорядочного копирования ПО, то сейчас ситуация существенно изменилась

Open Source vs дизассемблер
Каждому хакеру - по системе!
UNIX - это просто!
Удаленный доступ: оружие пролетариата?
Комплектность штатной поставки
Механизмы аутентификации
Повышение своих привилегий
Повышение своих привилегий - 2
Угроза переполнения буфера
Доступ к чужому адресному пространству

Обфускация и защита программных продуктов
Разработка наиболее эффективного метода защиты для того или иного программного продукта, в нынешнее время, становиться одной из важных задач большинства программистов, которые занимаются разработкой специализированного, платного программного обеспечения (ПО), так как это позволяет им продавать свой интеллектуальный труд, и исключить возможности его нелегального использования среди потребителей, говоря иными словами, пользователь не сможет использовать оригинальную, лицензионную копию определенной программы предварительно не купив, не заплатив денег её разработчику.

Выполнение на стороне сервера.
Водяной знак и отпечаток пальца.
Установка подлинности кода (tamper-proofing).
Шифрование программного кода.
Обфускация, как метод защиты программ
Процесс обфускации
Процесс обфускации - 2
Оценка процесса обфускации
Алгоритмы процесса обфускации
Алгоритмы процесса обфускации - 2

Оценка затрат компании на Информационную безопасность
Большинство руководителей служб автоматизации (CIO) и служб информационной безопасности (CISO) отечественных компаний наверняка задавалось вопросами: “Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ?

Оценка затрат компании на ИБ
Оценка затрат компании на ИБ - 2
Оценка затрат компании на ИБ - 3
Оценка затрат компании на ИБ - 4
Оценка затрат компании на ИБ - 5
Оценка затрат компании на ИБ - 6
Оценка затрат компании на ИБ - 7
Оценка затрат компании на ИБ - 8
Оценка затрат компании на ИБ - 9
Оценка затрат компании на ИБ - 10

Мой офис - моя крепость
Безопасность информации сегодня не роскошь и не причуда руководства, а вопрос обезопасить или не обезопасить? даже не поднимается - ответ очевиден, как очевидна необходимость чистить зубы утром и вечером. Говорят лишь об уровнях безопасности, а они различны: от зачастую наплевательского отношения к взломоустойчивости домашнего ПК, на котором в девяносто девяти случаях из ста в наличии лишь установленный при покупке антивирус с отродясь не обновлявшимися базами до паранойи - в хорошем понимании - владельцев информационных систем банковских и режимных учреждений.

Мой офис - моя крепость
Сеть защищена, проблемы остались
Свой среди своих
Безобидные цветочки
Безобидные цветочки - 2
Безобидные цветочки - 3
Вот такая политика
Вот такая политика - 2

Особенности выполнения количественных оценок
Согласно ОМО, процесс оценки состоит из выполнения оценщиком задачи получения исходных данных для оценки, подвидов деятельности по оценке и задачи оформления результатов оценки. 2 дает общее представление о взаимосвязи этих задач и подвидов деятельности по оценке.

Особенности выполнения количественных оценок
Анализ стойкости функций безопасности
Анализ стойкости функций безопасности - 2
Анализ стойкости функций безопасности - 3
Анализ стойкости функций безопасности - 4
Пример анализа стойкости безопасности
Пример анализа стойкости безопасности - 2
Заключения по результатам оценки
Оформление результатов оценки
Подготовка СП

Firewall - не панацея. Защита должна быть комплексной!
И вот пользователь (или администратор сети) решился себя защитить. Поставил себе на рабочую станцию (сервер) межсетевой экран (firewall), научился им пользоваться (а я должен заметить, что это очень непростой класс программ, требующий от пользователей некоторых знаний), настроил его, создал все необходимые правила. Но и этого мало. Допустим, от прямых хакерских атак, DoS-атак, от backdoor- и какой-то разновидности троянских программ вы в определенной степени защищены - но ведь это далеко не все!

Защита должна быть комплексной!
Защита должна быть комплексной! - 2
Не антивирусом единым
Не антивирусом единым - 2
Давайте дружить семьями
Давайте дружить семьями - 2

Безопасность систем с открытым кодом
Споры о том, приводит ли открытие кода к усилению или ослаблению безопасности программного обеспечения, длятся годами. Ни одно из этих утверждений нельзя считать абсолютной истиной: свободно распространяемое программное обеспечение открывает более широкие возможности и перед хакерами, и перед специалистами по безопасности. К счастью, существуют определенные технологии для систем с открытым кодом, которые могут помочь специалистам усилить защищенность своих решений.

Аудит программного обеспечения
Sardonix
Статические анализаторы
Статические анализаторы - 2
Статические анализаторы - 3
Динамические отладчики
Предотвращение использования уязвимых мест
StackGuard
ProPolice
FormatGuard

Технологии - это не все
Итак, проблема информационной безопасности у многих отождествляется с телекоммуникационными системами, а ее решение сводится к внедрению соответствующих технических средств. В этом контексте показательным является пример Великобритании, поскольку британский национальный стандарт BS 7799 по организации информационной безопасности был взят за основу при разработке международного стандарта ISO/IEC 17799.

Политический момент
Технологии - это не все
Технологии - это не все - 2
Отправной момент
Сферы ответственности
Инвентаризация информации
Определение угроз
Поиск слабых мест
Заключительный этап
"Полномочия"

Что такое парольный взломщик?
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Как работает парольный взломщик?
База данных учетных записей пользователей
Хранение паролей пользователей
Использование пароля
Возможные атаки на базу данных SAM
Возможные атаки на базу данных SAM - 2
Защита Windows от парольных взломщиков
Защита Windows от парольных взломщиков - 2
Защита Windows от парольных взломщиков - 3
Взлом шифрованной файловой системы

Доверительная открытая платформа
Предлагаемая Microsoft схема Next-Generation Secure Computing Base расширяет возможности персональных компьютеров, оснащая их механизмами, обеспечивающими программное обеспечение средствами защиты от операционной системы, от драйверов устройств, от BIOS и от других программных средств, выполняемых на данной машине.

Next-Generation Secure Computing Base
Next-Generation Secure Computing Base - 2
Функционирование с аутентификацией
Определение программного идентификатора
Использование программных идентификаторов
Использование программных идентификаторов - 2
Загрузка ядра с аутентификацией
Режим функционирования с аутентификацией
Модернизация
Программная идентичность родовых программ

Неизвестная уязвимость функции printf
В настоящей статье на примере функции printf рассматриваются ситуации, в которых отсутствие в языке Си встроенных средств определения количества переданных функции аргументов приводит к несанкционированному вторжению в защищенные системы, и предлагаются некоторые пути выхода из таких ситуаций.

Неизвестная уязвимость функции printf
Неизвестная уязвимость функции printf - 2
Неизвестная уязвимость функции printf - 3
Неизвестная уязвимость функции printf - 4
Неизвестная уязвимость функции printf - 5
Неизвестная уязвимость функции printf - 6
Неизвестная уязвимость функции printf - 7
Неизвестная уязвимость функции printf - 8

Методики и технологии управления информационными рисками
Понятия «оценка рисков» (Risk Assessment) и «управление рисками» (Risk Management) появились сравнительно недавно и сегодня вызывают постоянный интерес специалистов в области обеспечения непрерывности бизнеса (Business Continuity) и сетевой безопасности (Network Security). Примерно с 1995 года в ряде высокотехнологичных стран мира, главным образом в США, Великобритании, Германии и Канаде, проводятся ежегодные слушания специально созданных комитетов и комиссий по вопросам управления информационными рисками.

Методики управления инфо рисками
Методики управления инфо рисками - 2
Методики управления инфо рисками - 3
Методики управления инфо рисками - 4
Методики управления инфо рисками - 5
Методики управления инфо рисками - 6
Методики управления инфо рисками - 7
Методики управления инфо рисками - 8
Методики управления инфо рисками - 9
Методики управления инфо рисками - 10

Киберкрыша
На сегодняшний день существует одна проблема, весьма серьезная и актуальная как никогда. Способная радикально изменить не только интенсивность финансовых вливаний в Интернет, но и его дальнейшее развитие.

Киберкрыша
Киберкрыша - 2

Политика сетевых соединений
Документы этого типа содержат перечень устройств, которые разрешается подключать к сети, а также свод требований по обеспечению безопасности - какие функции операционной системы используются, кто утверждает подключение к сети новых устройств. Должны быть предусмотрены прямые инструкции на случай настройки нового компьютера, коммутатора и даже маршрутизатора - что разрешено делать, а что запрещено.

Политика сетевых соединений
Политика сетевых соединений - 2
Инструкции по использованию компьютера
Инструкции по использованию компьютера - 2
Сотрудники
Внешние соединения
Устранение последствий вторжения
Устранение последствий вторжения - 2

Саботаж в корпоративной среде
Никто не застрахован от саботажа IT-инфраструктуры. Любой сотрудник может даже по самому пустяковому поводу обидеться на руководство или коллег, а затем совершить настоящую диверсию: уничтожить чрезвычайно важную для компании информацию, разослать непристойные письма клиентам фирмы и т. п. Очевидно, что ущерб в этом случае может варьироваться от испорченного рабочего климата до прямых многомиллионных потерь.

Саботаж в корпоративной среде
Саботаж в корпоративной среде - 2
Что такое саботаж?
Последствия корпоративных диверсий
Портрет типичного саботажника
Что не так с ребятами из IT?
Деструктивная активность саботажников
Как выявить диверсанта?

Информационная безопасность в современных системах управления базами данных
В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных.

Некоторые термины
Некоторые термины - 2
Пользователи СУБД
Дискреционная защита
Дискреционная защита - 2
Дискреционная защита - 3
Дискреционная защита - 4
Дискреционная защита - 5
Дискреционная защита - 6
Мандатная защита

Как идентифицировать затраты на безопасность?
Первая задача - определить перечень затрат, которые относятся к деятельности предприятия и распределить их по категориям. Вторая - составить перечень таким образом, чтобы смысл каждой позиции (каждого элемента) был ясен персоналу предприятия, и ввести ясную систему обозначения для каждой позиции перечня. Общий смысл сбора данных по затратам на безопасность - обеспечить руководство предприятия инструментом управления.

Как определить затраты на ИБ?
Затраты на контроль
Внутренние затраты на компенсацию нарушений
Внешние затраты на компенсацию нарушений
Затраты на предупредительные мероприятия
Источники сведений о затратах
Ответственность за сбор и анализ информации
База для сравнений
Типовые базы измерений
Другие базы измерений

Безопасность технологии GPRS
GPRS (General Packet Radio Service) - это новая перспективная технология, стандартизация которой началась в 1993 году в European Telecommunication Standards Institute, позволяющая работать в сети Internet, используя обычный мобильный телефон. С помощью GPRS, пользователи могут работать со своей электронной почтой, с обычными Web-серверами (а не со специальными WAP-версиями) и т.д.

Что такое GPRS?
Архитектура GPRS
Архитектура GPRS - 2
Механизмы безопасности GPRS
Механизмы безопасности GPRS - 2
Механизмы безопасности GPRS - 3
Механизмы безопасности GPRS - 4
Процедура подключения мобильной станции

Система управления безопасностью: простые рецепты
В последнее время все больше заметен перекос понятий в области защиты данных: говоря об информационной безопасности, многие в первую очередь имеют в виду защиту от вирусов и хакеров. Но если попросить специалистов по безопасности рассказать о том, что их волнует, выяснится, что наибольшую озабоченность вызывают действия "инсайдеров" (сотрудников компании)

Система управления безопасностью
Система управления безопасностью - 2
Что предпринимаем?
Рецептура
Рецептура - 2
Выводы

Системы защиты: фокус на комплексные решения
Сегодня средства информатизации и связи - один из главных факторов прогресса, без них невозможно представить поступательное развитие многих сфер человеческой деятельности. Информационные технологии прочно вошли в бизнес, образование, производство, открыв человеку небывалые возможности в достижении высоких скоростей получения и обработки информации, автоматизации производственных, управленческих и иных процессов.

Фокус на комплексные решения
Фокус на комплексные решения - 2
Системы обнаружения компьютерных атак
Системы обнаружения компьютерных атак - 2
IPS в противовес интернет-угрозам
Снижение стоимости + увеличение защищенности
Надежность и качество
Формула безопасности

Предыстория атаки
В этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату.

Что произошло…
Расследование и его результаты
Расследование и его результаты - 2
Решение проблемы
Заключение
Введение
Предыстория атаки
Что произошло…
Расследование и его результаты
Решение проблемы

Закон об ЭЦП принят. Что дальше?
Закон об ЭЦП уже принят, первый год уже прошел. Можно подводить некоторые итоги. Что изменилось? Решил ли этот закон все проблемы? Вот некоторые вопросы, которым посвящены эти материалы. Автор относит к их жанру "лирического эссе с юридическо-техническим уклоном".

Закон об ЭЦП принят. Что дальше?
Закон об ЭЦП принят. Что дальше? - 2
Закон об ЭЦП принят. Что дальше? - 3
Закон об ЭЦП принят. Что дальше? - 4
Закон об ЭЦП принят. Что дальше? - 5
Закон об ЭЦП принят. Что дальше? - 6
Закон об ЭЦП принят. Что дальше? - 7
Закон об ЭЦП принят. Что дальше? - 8

Секретное оружие социальной инженерии
Даже самая совершенная система защиты бесполезна, если ей управляет психологически неустойчивый, наивный и/или доверчивый человек. Помните анекдот о диссертации на тему "зависимость скорости перебора паролей от температуры паяльника (утюга)"? Многие почему-то забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор. Причем, оператор зачастую оказывается слабейшим звеном в системе защиты.

Отъем денег
Бесплатное приобретение программных продуктов
Приемы хищения паролей
Приемы хищения паролей - 2
Атака администратора системы
Уход от ответственности
Маска, я тебя знаю
Захват телефона
Место встречи изменить нельзя
Техника проникновение на охраняемый объект

Юридические аспекты борьбы со спамом
Каждому пользователю Internet знакома ситуация, когда, открыв свой почтовый ящик, он обнаруживает там письма, которые содержат незапрашиваемую рекламную информацию и сомнительные «коммерческие предложения» законность и рассылка которых может квалифицироваться как мошенничество или вымогательство. Как же выглядит проблема спама с юридической точки зрения?

Юридические аспекты борьбы со спамом
Юридические аспекты борьбы со спамом - 2
Юридические аспекты борьбы со спамом - 3
Юридические аспекты борьбы со спамом - 4
Юридические аспекты борьбы со спамом - 5
Юридические аспекты борьбы со спамом - 6
Юридические аспекты борьбы со спамом - 7
Юридические аспекты борьбы со спамом - 8
Юридические аспекты борьбы со спамом - 9
Заключение

Как защититься от программ-сканеров
Помимо вирусов и спама, на компьютер из интернета часто проникают так называемые программы-сканеры. Эти незваные гости располагаются на компьютере как дома и начинают следить за хозяевами

Как защититься от программ-сканеров
Выявление невидимок
Выявление невидимок - 2
Снова о межсетевых экранах
Антишпионы
Спам должен оставаться без ответа

Краткий обзор СУБД MS SQL 2000
Сегодня базы данных - основа любой крупной информационной системы, хранящей и обрабатывающей разнообразные данные. Это системы электронного документооборота и бухгалтерского учета, биллинговые системы и системы управления контентом web-сайтов, системы управления технологическими процессами на производстве.

Введение
Краткий обзор СУБД MS SQL 2000
Проникновение
Рекомендации

ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Данная статья является небольшим исследованием действующего законодательства Российской Федерации, направленным на изучение возможности передачи конфиденциальной информации в государственные органы и ответственности этих органов за соблюдение режима конфиденциальности.

Кому можно передавать свои секреты
Кому можно передавать свои секреты - 2
Кому можно передавать свои секреты - 3
Кому можно передавать свои секреты - 4
Кому можно передавать свои секреты - 5
Кому можно передавать свои секреты - 6
Кому можно передавать свои секреты - 7
Кому можно передавать свои секреты - 8
Кому можно передавать свои секреты - 9
Кому можно передавать свои секреты - 10

Как определить источники угроз?
К тому, что мало-мальски солидная защита информации должна носить комплексный характер, люди уже постепенно привыкли. Однако, организация обеспечения безопасности информации должна не просто носить комплексный характер, но еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Все больше в прошлое уходит бесполезное нагромождение различных средств защиты как реакция на первую волну страха перед компьютерными преступлениями.

Как определить источники угроз?
Как определить источники угроз? - 2
Как определить источники угроз? - 3
Как определить источники угроз? - 4
Как определить источники угроз? - 5
Как определить источники угроз? - 6

Защищаем беспроводное соединение
Проблемами безопасности производители беспроводного оборудования Wi-Fi занялись давно и всерьез, ведь изначально стандарты 802.11x имели значительные недостатки в плане защищенности соединений. Если в редакции «g» уже есть подвижки в сторону улучшения стойкости ко взлому, то аппаратура с поддержкой более раннего (и более распространенного) стандарта «b» имеет нарекания в плане целостности передаваемой информации.

Защищаем беспроводное соединение
Защищаем беспроводное соединение - 2
Защищаем беспроводное соединение - 3
Реализация защищенного соединения
Реализация защищенного соединения - 2
Реализация защищенного соединения - 3
Реализация защищенного соединения - 4
Реализация защищенного соединения - 5

Техника безопасности в беспроводном мире
Типичная ситуация: устанавливаем беспроводную сеть, включаем… и через пару недель у беспроводного шлюза начинаются странные "припадки": через каких-то пять минут он разрывает соединение. Для того чтобы диагностировать проблему, устанавливаем, например, утилиту NetStumbler, и оно с радостью показывает нам аж восемь других шлюзов, использующих тот же Wi-Fi-канал, что и наш.

Черные дыры
Черные дыры - 2
Как мы с Windows искали Wi-Fi...
Расширение границ сети
Расширение границ сети - 2
Перекрытие сетей
Повышение безопасности Wi-Fi
Повышение безопасности Wi-Fi - 2
Когда необходима защищенная сеть
Как закрыть беспроводную "черную дыру"

Windows и Linux: что безопаснее?
Много копий было сломано в спорах о том, действительно ли Linux — более безопасная операционная система, чем Windows. Мы сравнили Windows и Linux по значениям следующих параметров в 40 последних программных коррекциях/уязвимостях для Microsoft Windows Server 2003 и Red Hat Enterprise Linux AS v.3

Чем меньше инсталляций, тем безопаснее
Чем меньше инсталляций, тем безопаснее - 2
Чем меньше инсталляций, тем безопаснее - 3
Открытый код опасен по определению
Выводы на основании 1 характеристики
Выводы на основании 1 характеристики - 2
Выводы на основании 1 характеристики - 3
Архитектура Windows и архитектура Linux
Архитектура Windows
Windows многопользовательская

Проблемы безопасности в беспроводных сетях
Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том, что лишь иногда "ряд" подразумевает действительно внедрение продуманной политики безопасности, зачастую, к сожалению, для этого не делается вообще ничего.

Зачем взламывать беспроводную сеть
MAC-аутентификация
Широковещательная передача SSID
Миф о WEP-шифровании
Веб-конфигурирование точки доступа
AirSnort и компания - реальная угроза
AirSnort и компания - реальная угроза - 2
Чем усилить безопасность беспроводной сети?
Чем усилить безопасность беспроводной сети? - 2
Чем усилить безопасность беспроводной сети? - 3

Методические основы защиты информационных активов компании
В последнее время в разных странах появилось новое поколение стандартов в области защиты информации, посвященных практическим вопросам управления информационной безопасности компании. Это прежде всего международные и национальные стандарты управления информационной безопасностью ISO 15408, ISO 17799 (BS7799), BSI; стандарты аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторые другие, аналогичные им. Насколько рекомендации перечисленных стандартов безопасности могут быть полезны для защиты информационных активов отечественных компаний? Давайте посмотрим вместе.

Защитв информационных активов компании
Защита информационных активов компании - 2
Защита информационных активов компании - 3
Защита информационных активов компании - 4
Защита информационных активов компании - 5
Защита информационных активов компании - 6
Защита информационных активов компании - 7
Защита информационных активов компании - 8
Защита информационных активов компании - 9
Защита информационных активов компании - 10

Критерии проведения аудита безопасности информационных систем
Какой вопрос наиболее часто задают руководители высшего звена компании ИТ менеджерам и специалистам по информационной безопасности? Думаю, что это очевидно: "Насколько защищена наша информационная система?". Этот вопрос действительно является краеугольным камнем информационной безопасности и тем самым "тонким" местом, которое обычно стараются избегать секьюрити специалисты. И действительно оценить защищенность информационной системы достаточно сложно + но, как известно, можно.

Критерии проведения аудита безопасности
Международный стандарт безопасности
ISO 17799 в России
Преимущества сертификации по ISO 17799
Практика получения сертификата ISO 17799
Инфо безопасность - статьи, обзоры, книги
Инфо безопасность - статьи, обзоры, книги - 2
Функциональная безопасность программ
Бесполезный Perl и общая теория улучшения мира
Граничные условия, вход/выход, etc.

Инструменты безопасности с открытым исходным кодом

Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в лекции 3). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались. Правда, он сделал несколько исключений для общедоступных серверов.

Защита периметра
Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в лекции 3). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались.

Затыкание дыр
Создание системы раннего предупреждения
Создание управления данными безопасности
Реализация защищенного беспроводного решения
Защита важных файлов и коммуникаций
Расследование вторжений
Практика информационной безопасности
Конфиденциальность
Целостность
Доступность

Повышение безопасности системы защитных средств
После установки операционной системы необходимо повысить ее безопасность для применения в качестве защитной системы. Этот процесс подразумевает отключение ненужных служб, ужесточение прав доступа и, как правило, минимизацию видимых извне областей компьютера. Детали выполняемых действий варьируются в зависимости от предполагаемого использования компьютера и от операционной системы.

Установка Bastille Linux
Запуск Bastille Linux
Запуск Bastille Linux - 2
Запуск Bastille Linux - 3
Запуск Bastille Linux - 4
Traceroute или tracert - диагностика сети
Traceroute или tracert - диагностика сети - 2
Traceroute или tracert - диагностика сети - 3
Traceroute или tracert - диагностика сети - 4
Traceroute или tracert - диагностика сети - 5

Основы архитектуры сетей
Прежде чем вы придете к подлинному пониманию сетевой безопасности, необходимо понять архитектуру сетей. Хотя эта книга не претендует на роль начального курса по сетям, в данном разделе приведен краткий обзор сетевых концепций и терминов. Я буду часто ссылаться на эти термины, и знакомство с ними поможет вам понять основы протокола TCP/IP. Если вы хорошо знакомы с сетевыми топологиями, то можете пропустить этот раздел и сразу перейти к инструментарию.

Физический уровень
Канальный уровень
Сетевой уровень
Транспортный уровень
Уровень сеанса
Уровень представления
Прикладной уровень
Сети TCP/IP
Сети TCP/IP - 2
Сети TCP/IP - 3

Обзор сканеров портов
Сканеры портов, не мудрствуя лукаво, опрашивают набор портов TCP или UDP и смотрят, не ответит ли приложение. Если ответ получен, это означает, что некоторое приложение слушает порт с данным номером. Имеется 65535 возможных портов TCP и столько же - UDP. Сканеры можно сконфигурировать для опроса всех возможных портов или только общеупотребительных (с номерами, меньшими 1024).

Обзор сканеров портов
Обзор сканеров портов - 2
Обзор сканеров портов - 3
Соображения по поводу сканирования портов
Применение сканеров портов
Инвентаризация сети
Оптимизация сети/сервера
Выявление шпионского ПО
Выявление шпионского ПО - 2
Поиск неавторизованных сервисов

Выявление дыр в безопасности ваших систем
Необходимо помнить, что компьютерная безопасность сродни другим видам безопасности. Средний компьютерный нарушитель предпочитает цели подоступнее и попроще. Существуют, конечно, мастера взлома систем, которые охотятся за определенными целями и разрабатывают их в течение месяцев или даже лет, применяя физические, морально-психологические и технические средства.

Переполнение буфера
Слабые места маршрутизаторов
Использование уязвимостей Web-серверов
Использование уязвимостей почтовых серверов
Серверы DNS
Использование уязвимостей баз данных
Управление пользователями и файлами
Подразумеваемые системные счета
Пустые или слабые пароли
Ненужные сервисы

Краткая история Ethernet
Боб Меткалф изобрел Ethernet в 1973 году в исследовательском центре Xerox в Пало Альто. (Из того же "инкубатора изобретений" вышли лазерный принтер и графический пользовательский интерфейс.) Боб и его группа разработали и запатентовали "многоточечную систему связывания данных с обнаружением коллизий", которая позже стала известна как Ethernet. Затем Боб организовал компанию, специализирующуюся на создании оборудования для этого нового протокола. Со временем она превратилась в 3Com - одну из крупнейших сетевых компаний в мире.

Особенности применения сетевых анализаторов
Всегда получайте разрешение
Разберитесь в топологии сети
Используйте жесткие критерии поиска
Установите эталонное состояние сети
Установка Tcpdump
Запуск Tcpdump
Заголовки пакетов TCP/IP
Заголовки пакетов TCP/IP - 2
Заголовки пакетов TCP/IP - 3

Примеры сигнатур сетевых систем обнаружения вторжений
Сетевые системы обнаружения вторжений действуют, проверяя пакеты и сравнивая их с известными сигнатурами. Хорошим примером распространенной атаки, которую можно четко идентифицировать по ее сигнатуре, является атака cmd.exe, направленная против Информационного Сервера Интернет (IIS) - web-сервера корпорации Microsoft. Эта атака применяется Интернет-"червями" и вирусами, такими как Nimda и Code Red. Атакующий "червь" или человек пытается выполнить в каталоге с правом на запись копию программы cmd.exe - командного интерпретатора Windows, используя переполнение буфера в модуле IIS, называемом Internet Server API (ISAPI).

Ложные срабатывания систем
Типичные причины ложных срабатываний
Типичные причины ложных срабатываний - 2
Типичные причины ложных срабатываний - 3
Как получить максимум пользы
Правильное конфигурирование системы
Настройка системы обнаружения вторжений
Средства анализа для систем обнаружения
Уникальные особенности Snort
Установка Snort

Установка Swatch
Для Swatch требуется Perl 5 или выше. Если вы используете новую установку Linux или BSD (не старше года), то у вас должна быть подходящая версия.Для Swatch требуются также некоторые дополнительные подпрограммы для языка Perl: Date::Calc, Date::HiRes и Date::Format. Если у вас эти модули отсутствуют, процесс конфигурирования выдаст соответствующие сообщения. Чтобы получить модули, зайдите на web-сайт и посмотрите, нет ли там доступного RPM для вашего дистрибутива.

Конфигурирование и запуск Swatch
Конфигурационный файл Swatch
Использование баз данных и web-серверов
Настройка сервера MySQL
Настройка сервера MySQL - 2
Настройка web-сервера Apache
Настройка web-сервера Apache - 2
Настройка PHP
Настройка PHP - 2
ADOdb

Виды криптографии
На сегодня имеется два основных метода шифрования. Первый метод, именуемый симметричным или шифрованием с разделяемым секретом, применялся со времен древнего Египта. В нем секретный ключ, называемый разделяемым секретом, используется для превращения данных в непонятную тарабарщину. Второй стороне разделяемый секрет (ключ) требуется для расшифрования данных в соответствии с криптографическим алгоритмом. Если изменить ключ, изменятся и результаты шифрования.

Криптографические алгоритмы
Криптографические алгоритмы - 2
Приложения криптографии
Приложения криптографии - 2
Криптографические протоколы
Криптографические протоколы - 2
Криптографические приложения
Криптографические приложения - 2
Криптографические приложения - 3
Установка PGP и генерация пары ключей

Обзор технологий беспроводных ЛВС
На сегодняшний день наиболее популярный протокол для беспроводных ЛВС - несомненно, семейство спецификаций 802.11 или, в просторечии, Wi-Fi. Стандарты этого семейства по сути являются расширением протокола Ethernet, что обеспечивает отличное взаимодействие с проводными сетями Ethernet. Для передачи сигналов данных применяются частоты 2.4 ГГц для 802.11b и 802.11g, а также 5 ГГц для 802.11a.

Терминология Wi-Fi
Терминология Wi-Fi - 2
Опасности беспроводных ЛВС
Прослушивание
Доступ к ПК с беспроводными платами
Доступ к ЛВС
Анонимный доступ в Интернет
Специфические уязвимости 802.11
Специфические уязвимости 802.11 - 2
Феномен "агрессивного объезда"

Применение компьютерных судебных средств
После атаки на систему вы захотите определить, как все происходило, чтобы предотвратить подобное в будущем. Если хакеры смогли обойти существующие электронные средства защиты, то, очевидно, где-то в броне имеется дыра. Сразу может быть неочевидно, где она находится, особенно, если злоумышленники хорошо замели следы. Судебные средства помогают обнаружить эти цифровые следы и найти дыры, чтобы их можно было залатать.

Очистка и восстановление
Уголовное расследование
Уголовное расследование - 2
Гражданский иск
Внутренние расследования
Жалобы поставщику Интернет-услуг
Выработка плана реагирования на инциденты
Подготовка для получения судебных данных
Степень подробности журналов
Используйте центральный сервер журналирования

Ресурсы открытого ПО
Если вы хотите продолжить исследование мира программного обеспечения с открытыми исходными текстами, посетите многочисленные доступные Интернет-ресурсы.

Телеконференции USENET
Списки почтовой рассылки
Web-сайты
Web-сайты - 2
Присоединение к движению за открытое ПО
Поиск ошибок/бета-тестирование
Участие в дискуссионных группах
Участие в дискуссионных группах - 2
Предоставление ресурсов для проекта
Станьте постоянным клиентом

Архитектура Microsoft Windows для разработчиков

Это официальное учебное пособие рекомендовано корпорацией Microsoft для подготовки к экзаменам по программе сертификации разработчиков решений на базе продуктов Microsoft (Microsoft Certified Solution Developer, MCSD). Курс адресован разработчикам программного обеспечения и системным администраторам, а также всем, кто готовится к сдаче экзаменов по программе сертификации Microsoft. Здесь подробно рассмотрена архитектура операционных систем семейства Windows и различные аспекты разработки приложений для этих ОС, включая создание клиент-серверных и Web-приложений.

Об этой курсе
Мы рады представить Вам курс «Архитектура Microsoft® Windows для разработчиков», посвященный архитектуре и сервисам семейства операционных систем Microsoft® Windows®. Изучив его, Вы приобретете знания и навыки, необходимые для разработки приложений для Windows 95 и Windows NT®. Настоящий учебный курс содержит все материалы, необходимые для подготовки к экзаменам «Архитектура Microsoft Windows I» (70-160) и «Архитектура Microsoft Windows II» (70-161).

Электронная версия учебного курса
Учебный курс и подготовка к экзаменам
Учебный курс и подготовка к экзаменам
Материалы для подготовки к экзаменам
Компонентные технологии
Методы доступа к базам данных
Основы операционных систем
Выбор средств разработки ПО
Методы разработки ПО
Интернет и интрасети

Операционные системы Windows и их архитектура
Сейчас чаще всего используются три операционные системы (ОС) семейства Windows. К 16-разрядным версиям относятся Windows 3.1 и Windows 3.11 (другое название — Windows for Workgroups), которые обсуждаются в первой части этого занятия. Далее же речь пойдет о 32-разрядных операционных системах Windows 95 и Windows NT. На этом занятии Вы познакомитесь с возможностями трех операционных систем семейства Windows.

Windows 3.1
Windows 95
Поддержка аппаратуры Plug-and-Play
Windows 95 OSR2
Файловая система FAT32
Методы хранения файлов в FAT16 и FAT32
Windows NT
Windows NT Workstation
Windows NT Server
Симметричная многопроцессорная обработка

Концепции построения сетей
В настоящее время разработчикам корпоративных приложений доступны несколько сетевых архитектур. Их подразделяют на локальные (Local Area Network, LAN) и глобальные (Wide Area Network, WAN) сети. В настоящее время большинство приложений для бизнеса должны поддерживать обе эти среды. Первое занятие посвящено современным сетевым архитектурам.

Локальные сети
Локальные сети
Региональные сети
Глобальная сеть Интернет
Корпоративные интрасети
Резюме
Занятие 2. Протокол TCP/IP
Уровни TCP/IP
Уровни протокола TCP/IP
Прикладной уровень

Создание решений с использованием Microsoft BackOffice
Microsoft BackOffice позволяет создавать решения для корпоративной среды. Этот интегрированный набор серверных приложений поможет Вам управлять своим бизнесом. Объединение компонентов BackOffice упрощает их установку, развертывание и сопровождение. На этом занятии Вы познакомитесь с компонентами семейства Microsoft BackOffice.

Приложения BackOffice
Семейство Microsoft BackOffice
Microsoft Windows NT Server
Занятие 10. Решения на основе BackOffice
Выбор продукта Microsoft BackOffice
Резюме
Закрепление материала
Занятие 2. Internet Information Server
Характеристики IIS
Характеристики IIS

Разработка приложений
Компания Microsoft предлагает широкий спектр средств разработки решении. В настоящее время наиболее популярны две среды разработки: Microsoft Visual Studio и Microsoft Office. Visual Studio 97 — многопрофильное семейство визуальных средств создания многоуровневых клиент-серверных приложений и приложений для Интернета. Microsoft Office позволяет быстро создавать, модифицировать и развертывать полнофункциональные решения.

Microsoft Visual Studio
Семейство Visual Studio
Microsoft Visual Basic
Преимущества Visual Basic
Microsoft Visual C++
Преимущества Microsoft Visual C++
Microsoft Visual InterDev
Компоненты Visual InterDev
Преимущества Visual InterDev
Microsoft Visual J++

Архитектура компонентных решений
Модель многокомпонентных объектов (Component Object Model, СОМ) позволяет определить стандарт взаимодействия между объектами-приложениями и объектами-компонентами (например, Microsoft Word или приложение на Visual Basic), a также совместно использовать данные. Объекты взаимодействуют через интерфейсы СОМ.

Характеристики СОМ
Средства СОМ
Объекты СОМ
Интерфейсы СОМ
Интерфейс IUnknown
Интерфейс lUnknown
Пример 1
Применение виртуальных таблиц
Глобально-уникальные идентификаторы
Идентификация компонентов

Базы данных: принципы построения
Бизнес-решения почти всегда требуют поддержки баз данных. В настоящее время наиболее распространены два типа реляционных БД: файловые и клиент-серверные. На этом занятии обсуждаются реляционные базы данных, характеристики файловых и клиент-серверных баз данных, а также описываются области применения каждой из этих архитектур.

Структура реляционной базы данных
Структура реляционной базы данных
База данных Northwind
Файловые базы данных
Файловая база данных
БД индексно-последовательного доступа
Microsoft Access
Достоинства файловых баз данных
Клиент-серверные базы данных
Клиент-серверная база данных

Базы данных: интерфейсы для разработчиков
Для подключения к внешним БД приложение может использовать несколько методов доступа к информации, основанных на соответствующем интерфейсе. Последние разделены на три категории: файловые (включая ISAM), ODBC и OLE DB (тип интерфейса соответствует типу БД). Из этого занятия Вы узнаете о трех основных интерфейсах, используемых для соединения с внешними базами данных.

Файловые и ISAM-совместимые БД
ODBC
OLEDB
Резюме
Занятие 2. Методы доступа к данным
Обзор методов доступа к данным
Интерфейсы баз данных для разработчиков
Объекты доступа к данным
Подключение средствами DAO
Создание ссылки на библиотеку DAO

Технологии ActiveX
ActiveX — это основанная на СОМ технология, предоставляющая в распоряжение разработчика базовые строительные блоки для создания Windows-приложений. ActiveX применяют для создания элементов управления, документов и компонентов, предназначенных как для рабочего стола, так и для работы в Интернете. Компоненты ActiveX можно реализовать на многих языках программирования, включая все средства разработки приложений, выпускаемые компанией Microsoft.

Спецификации элементов управления ActiveX
Преимущества элементов управления ActiveX
Элементы управления ActiveX и приложения
Создание элемента управления ActiveX
Тестирование элемента управления ActiveX
Элементы управления ActiveX в Visual Basic
Элементы управления ActiveX в Microsoft Office
Элементы управления ActiveX и Интернет
Преимущества управления ActiveX для Интернета
Соглашения по разработке элементов ActiveX

Реализация клиентских решений
Сценарий — это код, включенный в состав Web-страницы. Сценарий выполняется либо на клиентском компьютере, когда пользователь работает с элементом управления, либо на Web-сервере перед отправкой страницы клиенту. В обоих случаях Вы добавляете сценарий в Web-страницу в виде текста ASCII. На этом занятии сопоставляются серверные и клиентские сценарии; здесь же Вы узнаете о реализации сценарной части клиентских решений и о VBScript — языке создания сценариев, который используется в этой главе.

Серверные и клиентские сценарии
Серверные сценарии
Основные задачи клиентских сценариев
Языки разработки сценариев
JavaScript
Выбор языка разработки сценариев
Тэг SCRIPT
Пример 1
Пример 2
Резюме

Реализация серверных решений
Сценарии серверной части выполняются на Web-сервере, а не на компьютере-клиенте. Web-сервер обрабатывает или создает HTML-страницы, возвращаемые программе просмотра. И это главное отличие от традиционных моделей — теперь содержимое HTML создается динамически в процессе предоставления страниц клиентам. Любые элементы управления или компоненты, которые Вы используете в серверном сценарии, должны находиться и запускаться на Web-сервере.

Элементы активной страницы сервера
Web-узел Adventure Works
Резюме
Занятие 2. Разработка активных страниц сервера
Архитектура активных страниц
Обработка активной страницы сервера
Синтаксис активных страниц
Тэги
Пример 1
Пример 2

Дополнительные интерфейсы
В состав ОС семейства Windows входит интерфейс прикладного программирования коммуникационных приложений Messaging Application Programming Interface (MAPI), позволяющий разрабатывать приложения для доступа к почтовой, факсимильной и другим видам информации. На этом занятии Вы узнаете о преимуществах MAPI и принципах его работы.

Архитектура MAPI
Simple MAPI
Подсистема сообщений MAPI
Применение MAPI для почты
Интерфейсы доступа к сервису
Преимущества использования MAPI
Использование MAPI в Microsoft Visual Basic
Пример 1
Поддержка MAPI элементами ActiveX
Резюме

Пользовательский интерфейс
Одно из основных преимуществ операционной системы Windows — стандартный интерфейс всех приложений. Пользователь, знакомый с одним приложением этого семейства, легко изучит другие. Например, в большинстве Windows-приложений строка меню (оно расположено в верхней части окна) начинается с меню File, продолжается дополнительными меню — например, Edit и Tools — и завершается меню справочной системы (Help). Возможно, название Documents нравится Вам больше, чем File, или Вы сочтете, что меню Help лучше смотрится слева. В принципе, ничто не мешает Вам откорректировать свою программу, но отклонение от общепринятых соглашений сделает ее менее удобной. Если Вы измените стандартный формат, пользователю при каждом переключении между Вашей и другими приложениями придется вспоминать, что где находится и как называется.

Реализация функции OLE Drag-and-Drop
Тестирование на всех Windows-платформах
Запуск нескольких экземпляров приложения
Обработка нескольких экземпляров приложения
Одновременное выполнение экземпляров
Пример 1
Целостность интерфейса Windows
Использование реестра Windows
Поддержка системных правил именования файлов
Длинные имена файлов

Методики разработки и управления проектами
Методология разработки решений Microsoft (Microsoft Solutions Framework, MSF) — это набор взаимосвязанных моделей, позволяющих подобрать необходимые ресурсы, персонал и методы. Эти модели помогают надлежащим образом организовать все стадии — планирования, создания и управления, составляющие разработку и реализацию программного обеспечения.

Использование MSF
Модели в составе MSF
Модель «Группа»
Компоненты модели «Группа»
Выработка программы
Оценка продукта
Разработка
Тестирование
Логистика
Обучение пользователей

Словарь терминов


Советы здоровья на каждый день - перейти
Формула здоровья - перейти
Активное долголетие - перейти
Домашний доктор - перейти
Как продлить быстротечную жизнь - перейти
Лечебник. Народные способы - перейти
Энциклопедия женского здоровья - перейти
Медицинский справочник туриста - перейти
Turbo Pascal для начинающих - перейти
Предисловие - перейти
Задачи - перейти
Справочник - перейти
Приложение - перейти
Самоучитель по Tirbo Pascal - перейти
Как начать работу с Турбо Паскалем - перейти





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий