|
|
|||||||||||||||||||||||||||||
|
Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление. Некоторые из этих изменений необходимы из-за проблем со списками ACL, присущих ОС Windows XP. Первая проблема состоит в том, что большинство пользователей в ОС Windows XP являются администраторами, то есть учетные записи этих пользователей являются членами встроенной группы «Администраторы». Подробнее »
26.03.2008 Защита сети: как вести оборонительный бой Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты". Подробнее »
12.03.2008 Инсайдерские угрозы в России 2008 Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже. Подробнее »
07.03.2008 FreeUndelete v.2.0.0816 (download) FreeUndelete - бесплатная программа для восстановления в NTFS-системах файлов, потерянных в результате программного сбоя или сбоя питания ПК, а также случайно удаленных пользователями или же стертых вирусами и прочим вредоносным ПО. Подробнее »
23.02.2008 SSL и ISC: Часть 1. Что такое протокол SSL и зачем он нужен? Обеспечение безопасности данных в открытых коммуникационных каналах может осуществляться с помощью протокола SSL (Secure Socket Layers), обеспечивающего шифрование, аутентификацию на базе сертификатов и согласование безопасности. В первой из трех статей этой серии описывается SSL и объясняется, почему необходимо добавить его поддержку в Integrated Solutions Console. Во второй и третьей статьях приведена пошаговая инструкция, помогающая реализовать SSL для ISC версий 5.1 и 6.0.1 соответственно. Подробнее »
18.02.2008 Чем ответит Россия на киберугрозы? Вопросы информационной безопасности становятся все более и более актуальными. Уровень киберпреступности растет, и пока нет причин ждать его замедления. С появлением конвергентных сетей, расширением интернет-пространства и увеличением числа пользователей перед государством и бизнес-структурами встают новые проблемы. Где искать достойный ответ? Подробнее »
12.02.2008 Информационная безопасность: неожиданные итоги года Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности. Подробнее »
31.01.2008 Исследование Symantec развеяло мифы об ИТ-рисках Корпорация Symantec выпустила второй том отчета об отношении организаций к управлению ИТ-рисками (Symantec IT Risk Management Report Volume II), из которого следует, что ИТ-подразделения начинают следовать более взвешенному подходу к ИТ-рискам, в меньшей степени ориентированному на безопасность. Подробнее »
28.01.2008 Online Armor Free v.2.1.0.85 (download) Online Armor Free - бесплатный персональный брандмауэр, который обеспечивает защиту от внешних вторжений и осуществляет полный контроль над исходящими данными. Подробнее »
25.01.2008 KL-Detector 1.3 (download) KL-Detector позволяет пользователю обнаружить скрытые клавиатурные шпионы (keylogger)- программы, которые незаметно ведут запись всех ваших действий на клавиатуре. Подробнее »
23.01.2008 Виктор Алкснис: Чудовищное отставание в сфере ИТ угрожает независимости России Проблема реальной опасности иностранного ПО настолько злободневна, что требует повышенного внимания со стороны ИТ-общественности. Подробнее »
15.01.2008 TECHLABS Software Digest #34 Новый год начался для IT-индустрии достаточно громкими событиями в сферах HD-видео и цифровой музыки. Компания Warner Brothers объявила об отказе от одновременной поддержки Blu-Ray и HD-DVD - начиная с мая Warner Brothers станет эксклюзивным поставщиком видео на Blu-Ray. Подробнее »
14.01.2008 Secure Disk - безопасность как залог успеха В век повальной компьютеризации вопросы безопасности имеют все большее значение. Важная информация из записных книжечек, блокнотиков, из папок в сейфах давно перекочевала на компьютеры, ноутбуки и различного рода носители информации. Как защитить сейф или личную записную книжку знает каждый на уровне безусловного рефлекса. Вместе с тем, как защитить информацию на компьютере или ноутбуке знают немногие и по наивности своей считают, что пароль от учетной записи Windows необходимое и достаточное условие обеспечения безопасности. Подробнее »
28.12.2007 Шок: Сбербанк обновляет клиентское ПО через ящик Mail.ru? В Сети появилась информация об обращении Сбербанка России своим клиентам. В отсканированном и опубликованном в интернете документе содержится инструкция по обновлению клиентского программного обеспечения путем скачивания с бесплатного почтового сервера. Документ вызвал крайнее недоумение у интернет-пользователей и специалистов по информационной безопасности. Подробнее »
28.12.2007 Хитрости крипторемесла Как уже сообщалось, Бенни Пинкас, Цви Гуттерман и Лео Доррендорф (Benny Pinkas, Zvi Gutterman, Leo Dorrendorf), криптографы из университетов Хайфы и Иерусалима, вскрыли схему работы генератора псевдослучайных чисел, используемого Microsoft во всех криптоприложениях Windows 2000. Исследователи проанализировали стойкость подсистемы защиты и выявили в ней серьезнейшую уязвимость. В частности, они обнаружили, что из-за слабой схемы генератора злоумышленники могут всего лишь по одному внутреннему состоянию алгоритма предсказывать большое количество криптоключей, вырабатываемых в ОС. Причем не только ключей для будущих потребностей, но и уже сгенерированных. Подробнее »
19.12.2007 Сохранение конфиденциальности вашей информации Эксплуатация современного компьютера не похожа на то, что было раньше; компьютеры сейчас более взаимосвязаны, чем когда-либо; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, поэтому разные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется периодически, небольшими порциями без участия пользователя. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Тем не менее, передаваемая информация, хоть ее и немного, все же имеет некоторое значение, и именно поэтому передается. Подробнее »
17.12.2007 Книга "Информационная безопасность" (электронная книга) Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации. Подробнее »
17.12.2007 Книга Руткиты: внедрение в ядро Windows (электронная книга) О том, как проникать в компьютерные системы и программы, есть масса книг. Многие авторы уже рассказали, как запускать хакерские сценарии, создавать эксплойты, работающие по принципу переполнения буфера, писать код оболочки. Замечательные образцы таких текстов - книги Exploiting Software, The Shellcoders Handbook и Hacking Exposed. Подробнее »
17.12.2007 Книга Секреты и ложь.Безопасность данных в цифровом мире (электронная книга) В этой книге Брюс Шнайер - автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое. Подробнее »
10.12.2007 Защитное ПО в России: секретно ли секретное? В госорганах РФ нередко можно встретить несертифицированное ПО для защиты информации. Несмотря на то, что необходимость сертификации продуктов такого рода определена в законодательстве страны, это вовсе не является гарантией соблюдения правил госструктурами. Что же происходит в действительности, кем и как регулируется сертификация, как несертифицированное ПО попадает в органы власти, и к чему может привести его использование? Подробнее »
Страница: ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 ...
|
|