Программа Skype помогает пользователям Интернета общаться друг с
другом точно так же, как они это делают по телефону. Ее популярность
настолько велика, что многие не только
устанавливают ее дома, но и начинают «протаскивать» Skype на свои
рабочие станции, благо программа не требует полномочий администратора и
свободно доступна в Интернете. Что ж, это удобно. Но
безопасно ли применение Skype в интрасети? За ответом обратимся к
исследованию InfoWatch - «Безопасность Skype в корпоративной среде».
Шпион может обрести всемирную славу,
только если его разоблачат. До этого момента
вся его деятельность строго секретна и о ней
знают лишь посвященные, те, кто помогает
ему, и те, кто пытается нейтрализовать.
В настоящее время многие компании задумываются над тем, чтобы
обеспечить управление IT-ресурсами не внутренними силами, а посредством
передачи этой функции сторонним организациям (вывести на
аутсорсинг часть процессов IT). Одна из сложных задач на пути
реализации такого подхода — обеспечение режима информационной
безопасности для процессов, передаваемых на аутсорсинг, и в особенности
защиты от несанкционированного доступа к частной информации компании со
стороны партнера или конкурента.
Наладив оптимальную схему ведения бизнес-процессов, организация начинает
задумываться о надежности и неприкосновенности своих ресурсов, важнейшие из
которых хранятся в цифровом формате. А через
какой-то промежуток времени у нее возникает
потребность в соответствующих IТ-решениях.
Следует провести аудит системы, оценить уязвимости и риски. Скорее
всего, после этого потребуется внести изменения в существующую
корпоративную политику безопасности. Очевидно, что сетевая
инфраструктура постоянно развивается, и при этом она должна оставаться
защищенной, несмотря на постоянно растущее число кибератак.
Стремление людей к общению заложено в самой
природе человека. С появлением Internet люди не поменяли своих
привычек, продолжая решать личные проблемы через корпоративные средства
связи. Однако, к сожалению, далеко не всегда это обходится без
последствий для предприятия.
Как известно, в настоящее время сложилась ситуация, когда во многих
компаниях затруднена работа между этими службами из-за внутренних
конфликтов. Чтобы проанализировать ситуацию, давайте рассмотрим
основные варианты организации службы информационной безопасности внутри
компании, а также недостатки и преимущества этих вариантов.
В ERP-системе, как в центральной информационной системе предприятия,
сосредоточено большое количество информации, необходимой
для повседневной деятельности сотрудников. Тут и финансовая информация,
и данные о клиентах, и кадровые данные и т. д. Очевидно, что многие из
этих данных являются конфиденциальной информацией и их раскрытие может
принести предприятию значительные
убытки. Поэтому проблемы информационной безопасности особенно
актуальны для ERP-систем.
Технология усиления служб (service hardening) — один
из множества новейших механизмов обеспечения безопасности Windows Vista
и нового поколения серверов Windows, известных как Longhorn Server.
Поскольку не всегда возникает желание или возможность отключать
системные службы, содержащие уязвимости, которыми пользуются хакеры для
своих атак, в новые операционные системы были добавлены функции,
затрудняющие вредоносные действия служебных эксплойтов. Вот несколько
фактов, которые полезно знать о механизме усиления служб.
Используйте Windows Server 2003 Версия Windows
Server 2003 с поддержкой службы каталогов «Активная директория» (Active
Directory, далее AD) гораздо безопаснее версии Windows 2000. Это не
значит, что нельзя сделать Windows 2000 более безопасной. Это значит,
что для работы с AD легче использовать версию Windows Server 2003,
которая не требует дополнительных настроек параметров защиты. Если нет
возможности обновить систему до версии Windows Server 2003, убедитесь,
что отключены все функции вида «pre-Windows 2000», например «Разрешения
совместимы с версиями, предшествующими Windows 2000 Server»
(Permissions compatible with pre–Windows 2000 servers).
Компьютер
с системой Microsoft Windows, на который не были установлены защитные
обновления, обязательно будет заражён вредоносными программами
(malware) в течение нескольких минут после подключения к интернету.
Чтобы защитить компьютер, следует выполнить е следующие действия.
Здорово, кул-хацкер. Я вижу, ты уже научился
издеваться над другими и сейчас ищешь, как говорится, врагов себе на
одно место. В наше время каждый ламер имеет различные сетевые экраны,
брандмауэры и другие проганутые фичи, которые защищают его от твоих
напастей. Но фишка-то в том и заключается, что юзеры часто не умеют
правильно настраивать свои проги. Вот здесь ты, в отличие от
большинства, и должен проявить все свое мастерство и свою, так сказать,
хакерскую сноровку - поверь, потраченное на настройку твоей личной
компьютерной защиты время даром не пропадет. А то, не дай Бог,
нарвешься в своих диких атаках на админа… И тогда - если твоя защита
будет несовершенной - не просто обломаешься, но и ответишь за все
содеянное. Короче: я расскажу тебе сегодня про средства защиты :).
Если вы используете в своей работе виртуальный
сервер, то следует соблюдать правила безопасной работы с ним. Многие
виртуальные серверы, как и другие программы, имеют свои уязвимости, а
также разрешают доступ к части дискового пространства из вне, всё это
может подвергнуть Ваш компьютер опасности.
1. Защита от несанкционированного сбора информации.
Как же можно защитится и максимально усложнить жизнь потенциальному
взломщику? Первое что необходимо сделать, это изменить дефолтовые
настройки оборудования. К сожалению (или к щастью
производители выпускают на рынок беспроводное сетевое оборудование с
достаточно слабыми настройками безопасности, незаботясь о том, что в
компании может быть мало квалифицированный администратор. Их политика
направлена на упрощение установки и использования, что бьёт по
безопасности целой сети.
Некоторые воспринимают антивирус как неотъемлемую часть операционной
системы и просто не мыслят свое существование без защитных пакетов от
разных производителей, свободно пропускающих заразу, но вызывающих
жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD.
Самый лучший антивирус — это сама ось! Нужно только научиться правильно
ею пользоваться!
Сейчас мы будем их жестоко тестить на предмет
противодействия различным видам сетевых атак. Выясним же, кто
действительно стоит того, чтобы занимать достойное место в системе,
защищая её от всяческих напастей; а кто - разрекламированный друшлаг. )
В настоящее время на крупных предприятиях широко
используются динамические локальные сети. В представленной статье
описана технология построения динамических виртуальных сетей. Подробно
изложен процесс их конфигурирования на оборудовании Cisco.
В этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и “продвинутого” пользователя.
MySQL является одной из наиболее популярных баз данных в Internet, и
часто используется вместе с PHP. Помимо её бесспорных преимуществ,
таких как простота использования и относительно высокая эффективность,
MySQL предлагает простые, но в то же время очень эффективные механизмы
защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в
особенности пустой пароль по умолчанию и потенциальная уязвимость к
атакам переполнения буфера, делают базу данных MySQL простым объектом
для нападений.
Всем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Название “троян” или “троянец” пришло еще из ДОСовых
времен, куда в свою очередь попало из названия известной лошади,
которую по глупости притащили в город. Теоретически, “троянским конем”
называют программу, которая помимо своей основной документированной
функции делает еще что-то нехорошее. Классическим примером троянца
можно считать неоднократно описанную в различных (полу)фантастических
рассказах ситуацию, когда какая-то корпоративная программа, не
обнаружив в платежной ведомости фамилию программиста, ее написавшего,
начинала всячески “шалить”.
Дату, когда появился самый первый вирус, наверное,
уже никто и не помнит. Но задолго до этого предсказывали изобретение
компьютерных программ, способных размножаться. По-настоящему громко
вирусы заявили о себе на машинах IBM PC, от которых и ведет свою
историю современная настольная компьютерная техника.
Руководствуясь нижеизложенными мерами Вы сможете максимально снизить
вероятность угона ICQ номера, ну а даже если это и произойдет успешно и
быстро вернуть его обратно.
18 июля 2007,
компания Agnitum обновила свой самый популярный продукт — Agnitum Outpost
Firewall PRO. Текущая сборка носит номер 4.0.1025.7828 (700). Постараемся понять,
подтвердит ли на этот раз программа своё звание. Ведь очень часто новые версии,
даже очень популярных продуктов, теряют вид и под конец сдают свои позиции. Так,
например, произошло, если не ошибаюсь, с одной из версий uTorrent.
Представьте себе
организацию, которая в своей работе использует Internet. Причем использование
не ограничивается электронной почтой и "хождением" по Web-серверам.
Организация имеет свое представительство в сети Internet при помощи Web- и FTP-
серверов, которые находятся на территории организации. Для защиты внутренних
ресурсов корпоративной сети от посягательств внешних злоумышленников
используется межсетевой экран (firewall), который блокирует доступ внешних
пользователей во внутреннюю сеть...
Развитие современных
информационных технологий в организации ведет к тому, что происходит
постепенный переход к объединению автономных компьютеров и локальных сетей
филиалов и отделений компании в единую корпоративную сеть. Помимо явных
преимуществ такой переход несет с собой и ряд проблем, специфичных для
корпоративных сетей...
Российские компании, которые только начинают работать на этом рынке,
очень уязвимы для злоумышленников. Постоянно обостряющаяся борьба среди
конкурентов вынуждает их выходить на рынок абсолютно неподготовленными
с точки зрения безопасности. Электронный магазин работает? Да. Что еще
надо для зарабатывания денег? И только когда на Internet-магазин
совершается виртуальное нападение, только тогда руководство компаний
начинает задумываться о защите своих ресурсов. Если еще не поздно…
Каждые 30 минут в мире появляется, по крайней мере, один новый вирус
или новая разновидность уже существующего. К счастью, далеко не все они
могут вызвать эпидемию. Пользователям компьютеров на помощь в борьбе с
вирусами приходит специализированное программное обеспечение -
антивирусы. Существует огромное количество производителей такого
программного обеспечения, и зачастую пользователю не просто выбрать,
что же ему действительно нужно, что отвечает всем его требованиям и не
подведёт в повседневном использовании. Авторы статьи решили разобраться
в эффективности такого ПО и исследовали четыре антивирусных комплекса
от различных производителей. Целью данного исследования являлось
определение скорости проверки файлов на наличие вирусной инфекции и
эффективности проверки файлов на вирусы. Скачать полный текст в ZIP
Для эффективной защиты
информации в автоматизированной системе (АС) организации, как правило создается
специальное подразделение (администрация безопасности), на специалистов
которого возлагается решение следующих основных задач:
Данная статья посвящена технологии анализатора кода, которая используется в антивирусных
программах.
Я надеюсь, что Вы имеете понятие о принципе разработки антивирусных программ и о технологиях, которые используются в этом
типе программного обеспечения. Потому, что без начальных (хотя бы) знаний понять что-то в этой статье будет очень и очень
проблематично.
Все рассуждения и примеры будут приводиться на ассемблере, для исполняемых файлов формата Portable Executables.
Несмотря на то, что эксперты уже не раз обвиняли некоторых
производителей антивирусного ПО в использовании хакерских
руткит-технологий, последние не собираются отказываться от них...
Речь идет о
сотрудниках, которые намеренно, по неосторожности или незнанию
становятся причиной утечки конфиденциальной информации, к которой они
имеют доступ для выполнения служебных обязанностей...