Безопасность

Два метода сокрытия данных

Один из них может использоваться хакерами для того, чтобы скрыть вредоносный код; второй вы можете применять сами для защиты конфиденциальных файлов

Осваиваем Paros Proxy Server

Поиск уязвимых мест Web-узла упрощается благодаря бесплатной утилите Java

Защита приложений и служб

Создание учетной записи пользователя с минимальными полномочиями для запуска программ

Домашняя работа

Поиск опасных программ, скрытых в широко используемых портах.

Nmap, анализатор сетевых портов с открытым исходным текстом - важная часть набора инструментов многих специалистов по информационной безопасности. Nmap обеспечивает 11 методов сканирования и множество параметров настройки, которые упрощают поиск и идентификацию программ, установленных в сети, тестирование брандмауэров и конфигурации систем обнаружения несанкционированного доступа (IDS). В недавно выпущенной версии Nmap 4.0 объединены обновления, доработки модулей и расширения функциональности, накопившиеся за два года. В результате новая версия старого инструмента стала быстрее и надежнее, особенно при работе с Windows.

Защита электронной почты с использованием S/MIME

Администраторы многих организаций стараются защитить сообщения электронной почты ведущих сотрудников, в частности, старших руководителей. Secure MIME (S/MIME) - решение безопасности, реализованное в большинстве современных почтовых программ, которое поможет сохранить конфиденциальность, целостность почтовых сообщений и проверить подлинность данных. S/MIME обеспечивает сквозную защиту - не только в процессе пересылки сообщений, но и при хранении в базе данных почтового сервера.

Управление инцидентами информационной безопасности

Частота появления и количество инцидентов, связанных с информационной безопасностью, - один из наглядных показателей того, правильно ли функционирует система управления безопасностью. Как международные стандарты управления информационной безопасностью могут способствовать снижению количества инцидентов, а их соблюдение помогает предприятию перейти на новый уровень управления информационной безопасностью? Международный стандарт ISO 27001:2005 обращает особое внимание на необходимость создания процедуры управления инцидентами информационной безопасности - очевидно, что без своевременной реакции на инциденты безопасности и устранения их последствий невозможно эффективное функционирование системы управления информационной безопасностью.

Капкан для вируса

Сеть одного из моих заказчиков постоянно подвергалась атакам хакеров. Достаточно было установить соединение с Internet, и корпоративные сетевые маршрутизаторы и коммутаторы начинали светиться, как рождественская елка. При отсутствии соединения с Internet коэффициент использования сети составлял обычно 2 или 3 процента. Хакеры пересылали через сеть миллионы пакетов, но мой клиент не знал, как они это делают. Пытаясь перехватить вредные пакеты, он подключил сетевой анализатор, но спустя несколько минут тот был перегружен сотнями тысяч пакетов, принадлежавших, в основном, несанкционированному трафику. Выяснить, каким способом хакеры проникают в сеть, и какие действия в ней совершают, помогла ловушка для вирусов.

Автоматическое изменение паролей локальных администраторов

Служба Active Directory (AD) обеспечивает удобный механизм централизованного управления учетными записями в сложных доменах, однако она не позволяет решить одну проблему управления учетными записями, а именно - проблему обновления паролей для локальных учетных записей "администратор", хранящихся на серверах, которые не являются контроллерами доменов (domain controller, DC). Чем больше сеть, тем легче мы забываем, что пароли, которыми защищены локальные учетные записи администраторов, тоже являются локальными. Эти записи могут пригодиться в случаях, когда возникает необходимость получить доступ к компьютеру, который не может обратиться к контроллеру домена, и при этом в системе нет кэшированных учетных данных администратора домена. Кроме того, локальные учетные записи администраторов являются слабым звеном системы безопасности, если они защищены слабыми паролями или если эти пароли регулярно не обновляются.

Генерация периодов действия паролей

В современном мире использование строгой политики безопасности просто необходимо. Надежная политика работы с паролями является основным компонентом стабилизации безопасности. Домены систем Windows Server 2003, Windows 2000 и Windows NT могут помочь реализовать безопасную политику работы с паролями с помощью настроек Account Policy. Например, в доменах систем Windows 2003 и Windows 2000 можно задать определенный уровень сложности паролей; в доменах Windows 2003, Windows 2000 и NT можно установить политику Maximum Password Age, чтобы заставить пользователей менять пароли по истечении определенного периода времени. Но мы не можем использовать настройки Account Policy для реализации автоматизированного процесса, задающего случайное значение длительности действия пароля. Я буду называть подобную политику работы с паролями «политикой случайной длительности действия пароля» (Random Interval Password Age).

Virtual PC как средство обеспечения безопасности

Решаем проблемы регистрации в небезопасной сети Несмотря на то, что Microsoft Virtual PC 2004 - это весьма многогранный программный продукт, мало кто рассматривает его как средство обеспечения безопасности. Но когда Майку

Управление доступом

При любой попытке регистрации в системе - со стороны законного пользователя или взломщика - за уровнем аутентификации в эшелонированной обороне следует уровень управления доступом. Меры по управлению доступом ограничивают пользователей только теми ресурсами и операциями, для обращения к которым у них есть законные основания. Руководящим подходом при подготовке плана управления доступом должен быть принцип минимальных полномочий. Ограничивая пользователей только необходимыми ресурсами и уровнем доступа, администратор снижает ущерб от действий злоумышленника или пораженной учетной записи пользователя

Таблица.

Политики для Web-сервисов

Если вы разрабатываете онлайновый книжный магазин и должны объединиться с другими поставщиками услуг (например, с оптовыми книготорговцами или процессинговыми компаниями, обрабатывающими платежи по кредитным картам), то модель Web-сервисов может оказаться для вас весьма подходящей.

Использование гостевых учетных записей для борьбы с вредными программами

Ограничиваем полномочия наиболее уязвимых приложений.

Объясняем политику безопасности

Пользователи должны участвовать в поддержании политики безопасности компании.

Наука о тайнах

О том, как передавать и сохранять тайну переписки, люди задумались еще в незапамятные времена. Первые зашифрованные записи были сделаны в древнем Египте 4,5 тыс. лет тому назад. В дальнейшем зашифрованную переписку находили в самых разных местах.

Выборочный аудит пользователей

Фильтрация шумов в журналах событий

Таблица.

Проверка IIS с помощью программы Log Parser

Поиск аномалий в журналах Web-сервера Log Parser — бесплатная утилита командной строки, в которой запросы SQL и функции интеллектуального анализа баз данных используются для поиска информации в файлах журналов Windows Server 2003, Exchange Server, SQL Server и ISA Server 2004.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?