Безопасность

Эшелонированная оборона

Популярная концепция часто применяется неверно.

Инструменты удаления компонентов rootkit

Проблема программ, изменяющих функции операционной системы с целью сокрытия следов, или rootkit, становится все более острой, и естественно, увеличивается список инструментов, с помощью которых можно предотвратить заражение.

Надежные и защищенные операционные системы?

Микроядра, от которых давно отказались из-за их слишком низкой производительности по сравнению с монолитными ядрами, могут снова вернуться в операционные системы, поскольку потенциально они обеспечивают более высокую надежность, которую сейчас многие разработчики считают важнее производительности.Когда последний раз ваш телевизор внезапно отключался или требовал, чтобы вы срочно загрузили из Web какую-нибудь программную заплатку, исправляющую критическую ошибку?

Бесплатные инструменты для безопасности

Краткий обзор полезных ресурсов.

Большие возможности малых полномочий

Защищенный доступ к важным ресурсам: меньше становится больше.

Полномочия на регистрацию: основа управления доступом в Windows

Учимся применять важнейший метод аутентификации.

Вредитель под микроскопом

Многие пользователи получили предупреждение об атаке против Windows Server Service, в ходе которой на незащищенных системах установливались автономные программные модули (роботы - bot)

Все дело в доверии

Участники системы безопасности ? базовые концепции операционной системы.

Надежный пароль

10 шагов к безопасности Множество «экспертов по безопасности» потрясают готовыми таблицами для взлома паролей и убеждает нас, что любой пароль Windows можно разгадать за две секунды. Эти знатоки утверждают, что безопасность Windows - фикция.

Рисунок. Типичные меры защиты в сети

NIPS и HIPS

Профилактика несанкционированного доступа Для администратора безопасности слова NIPS и HIPS звучат как воплощение мечты: это комплекс превентивных мер для отражения целого ряда сетевых атак. NIPS и HIPS - два типа систем предотвращения вторжений Intrusion Prevention Systems (IPS).

Экран 2. Событие с ID 642

Экран 1. Событие с ID 624

Таблица 2. Изменение событий

Таблица 1.

Аудит управления учетными записями в Windows 2003

Аудит изменений прав доступа для учетных записей пользователей и групп Аудит основных действий по управлению учетными записями пользователей и групп играет важную роль в общей стратегии защиты корпоративных данных. Необходимость отслеживания изменений в свойствах объектов - пользователей и групп - очевидна.

Рисунок.

Мост через пропасть

По традиции процесс разработки программного обеспечения в крупных корпорациях весьма далек от обеспечения информационной безопасности (равно как и от других бизнес-функций). А поскольку этот процесс обычно распределен по бизнес-подразделениям, он лишен связности и последовательности.

Таблица 3. Стандартное членство в Authenticated Users и Everyone

Таблица 2. Встроенные группы участников безопасности, введенные в Windows 2003

ELMA рассказала о трендах в управлении бизнес-процессами на онлайн-конференции

24 апреля в прямом эфире в формате видеоподкаста состоялась традиционная технологическая конференция ELMA Power UP. Основные темы 2024 года: Low-code микросервисы, CX, CSP и их влияние на развитие бизнеса.