Статьи - страница 83

article-title

Организация защиты передачи информации в Windows 2000 с использование фильтров IP Security, Часть 2.

Перед вами вторая часть обзора о применении фильтров IP безопасности (IP Security) в Windows 2000. В первой статье содержался краткий обзор политики IP безопасности, включая создание, проверку, и расш...

article-title

Организация защиты передачи информации в Windows 2000 с использованием фильтров IP Security, Часть 1.

С выходом Windows 2000 появилась новая возможность –IP Security, позволяющая более детально контролировать IP-трафик, чем TCP/IP фильтрация (TCP/IP Filtering) его предшественника – Windows NT4. При вк...

article-title

Блокирование поведения: следующий шаг в антивирусной защите (часть вторая)

Существующие системы блокирования поведения могут быть разбиты на две категории: системы блокирования на основе политики и системы блокирования на основе экспертизы. Системы на основе политики поз...

article-title

Блокирование поведения: следующий шаг в антивирусной защите (часть первая)

До того, как наступила эпоха современных быстрых саморазмножающихся вирусов, основная функция антивирусного программного обеспечения состояла в предотвращении инфицирования путем предварительного выяв...

article-title

Десять мифов о паролях в Windows

Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто...

article-title

Защита от внутренних атак: Если друг оказался вдруг: (заключительная часть)

предыдущей части были описаны превентивные методы, направленные на затруднение самой возможности проведения внутренних атак. Но поскольку не существует никакой гарантии, что какой-нибудь особо на...

article-title

Защита от внутренних атак: Если друг оказался вдруг… (часть вторая)

Во второй части описываются методы ограничения сотрудников компании к критически важным компонентам системы и методы наблюдения и контроля над ними.

article-title

Защита от внутренних атак: Если друг оказался вдруг… (часть первая)

Закончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некото...

article-title

Технологии для отражения неизвестных атак: часть третья- точно выверенный уровень доступа (Проект SELinux)

Последний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, раз...

article-title

Технологии для отражения неизвестных атак: часть вторая - Обнаружение вторжения методом анализа программы

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы – впервые была предложена и проверена Вагнером и Деканом. Эта модель IDS выполняет статический анализ прогр...

article-title

Технологии для отражения неизвестных атак: часть первая - Программная изоляция ошибки

Для того же, чтобы отразить атаку особо разрушительных "суперчервей" или хакеров, использующих неизвестные или неисправленные дыры в защите, требуются совсем другие технологии, разработанные, скорее, ...

article-title

Обход механизмов IDS Active Response: часть вторая - Firewall Updates

Второй метод, применяемый в IDS для активного ответа нападениям, использует управление правилами межсетевой защиты. В этом случае, IDS инструктирует межсетевую защиту запретить весь трафик, исходя...

article-title

Обход механизмов IDS Active Response: часть первая - Session Sniping

Все еще продолжаются споры среди разработчиков программного обеспечения, какой из методов обнаружения нападения является оптимальным, но заказчики систем обнаружения вторжения (IDS), в целом, ...

article-title

Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почта

article-title

Параноидальная безопасность в сети: Часть первая - Анонимный просмотр