Безопасность в Internet- Intranet

       

Безопасность в Internet/Intranet



  • ,


  • Джордж Лоутон,


  • ,


  • Михаил Савельев, , #04/2002


  • А. В. Агpановcкий, Р. А. Хади

    Криптография сегодня - это уже целая отрасль знаний, захватывающая огромные разделы других наук, целью которой является изучение и создание криптографических преобразований и алгоритмов. В настоящее время четко различаются две ветви развития криптографии: классическая традиционная криптография и современная "асимметричная" криптография...


  • Новичков Александр



    Статья целиком посвещена описанию систем защиты от нелегального копирования программного обеспечения. Рассматриваются основные программные продукты, обеспечивающие защиту от взлома и их основные свойства. Дается вводная часть в тактику и технологию взлома.


  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Уязвимостью называется любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом.


  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., - у электронного представления документов нет. Но электронные документы нужно защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах.




  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Как только речь заходит о средствах личной безопасности, то первое, что приходит на ум - это бронежилет, защищающий его владельца от многих опасностей. Его применение в некоторых случаях ни у кого не вызывает сомнение и многие владельцы ни разу не пожалели о затраченных средствах. Ведь речь идет об их жизни. Но почему-то никто не вспоминает о средствах "личной" безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов. А такие средства существуют - это персональные межсетевые экраны, которым и посвящена эта статья.




  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности, в том или ином виде имеющейся в организации.




  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Межсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но... это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение. МСЭ просто ограничивает доступ к некоторым точкам за вашим ограждением.




  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Каждый из нас имеет струны, за которые стоит только подергать и все, вы размякли, не готовы критически оценивать свои поступки и будете делать все, о чем вас попросит опытный психолог, манипулирующий вами, как кукловод. Не стоит думать, что влиять на ваши поступки может только квалифицированный психолог. Эта наука доступна любому, потратившему на ознакомление с ее азами всего-лишь 1-2 часа. Каждый человек имеет болевые точки, поразить которые и есть задача хакера, желающего использовать социальный инжиниринг в своей противоправной деятельности. При этом, если всех так называемых психокомплексов существует несколько десятков, то тех, которые применяются хакерами, не так уж и много.






  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья.




  • А. В. Лукацкий, Научно-инженерное предприятие "Информзащита"

    Для устранения проблем, связанных с безопасностью, было разработано много различных решений, самым известным и распространенным из которых является применение межсетевых экранов (firewall). Их использование - это первый шаг, который должна сделать любая организация, подключающая свою корпоративную сеть к Internet. Первый, но далеко не последний. Одним межсетевым экраном для построения надежного и защищенного соединения с Internet не обойтись. Необходимо реализовать целый ряд технических и организационных мер, чтобы обеспечить приемлемый уровень защищенности корпоративных ресурсов от несанкционированного доступа.




  • Борисов В.И., начальник отдела платформенного программного обеспечения компании IBS, Забулонов М.Ю., эксперт по системам антивирусной защиты

    В условиях, когда компьютерные системы становятся основой бизнеса, а базы данных - главным капиталом многих компаний, антивирусная защита прочно встает рядом с вопросами общей экономической безопасности организации. Особенно эта проблема актуальна для банков, по сути дела являющихся хранителями весьма конфиденциальной информации о клиентах и бизнес которых построен на непрерывной обработке электронных данных. Кража, уничтожение, искажение информации, сбой и отказ компьютерных систем - вот те проблемы, которые несут с собой вирусы и вирусоподобные программы.




  • Превод с англ. и доработка текста: Oleg Prolubshikov




  • Titov Oleg,




  • Михаил Елагин ()




  • Александр Аграновский (), Роман Хади ()




  • Перевод статьи -




  • , перевод: Василий Кондрашов






  • Беляев А.В., ЧФ СПбГТУ




  • Илья Басалаев a.k.a. Scarab.




  • О. В. Генне, ООО "Конфидент" , No.3, 2000




  • Мэтью Ньютон , #06/2000




  • Джоул СНАЙДЕР, журнал "", #02/2000




  • Дебора РЭДКЛИФФ, Журнал , #02/2000




  • Алексей Абсалямов, , #03/2000




  • , #02/2000




  • Виктор Олифер,




  • Виктор Олифер,






  • Медведовский И.Д., Семьянов П.В., Платонов В.В., НПО "Мир и семья-95", 1997 г.




  • Алексей ЛУКАЦКИЙ, НИП "Информзащита", СЕТИ #10/99




  • Валерий Коржов, журнал #02/97




  • Владимир Казеннов




  • перевод Владимира Казеннова




  • Robert Graham, перевод Алексея Лукацкого, НИП "Информзащита"




  • НИП "Информзащита"




  • НИП "Информзащита"


  • Э. Гутман, Л. Леонг, Дж. Малкин

    Владимир Казеннов

  • ,
    А.Лукацкий, руководитель отдела Internet-решений НИП "Информзащита"




  • Официальные документы и публикации ГосТехКомиссии России


  • Информация предоставлена НИП "Информзащита"

    Информация предоставлена НИП "Информзащита"

    Информация предоставлена НИП "Информзащита"

    Информация предоставлена "Р-Альфа"

    Авторизованный перевод Владимира Казеннова статьи Дж. Чандлер "Cryptography 101"

    Перевод Владимира Казеннова

    Перевод Владимира Казеннова

    Перевод Владимира Казеннова



  • M.E. Kabay, перевод компании


  • MB, Сервер "Частная жизнь в Интернете"

    Фоменков Г.В., Академия ФСБ РФ



  • Е. В. БАЛАКШИН, С. В. ХЛУПНОВ, Корпорация ЮНИ


  • Информация предоставлена "Р-Альфа"













  • В. Галатенко, И. Трифоленков, АО "Инфосистемы Джет"

  • С.Рябко, АО ЭЛВИС+




  • В. Бутенко, В. Громов, Гостехкомиссия России




  • М. Ганев, "Р-Альфа"




  • Корпорация ЮНИ




  • И. Трифаленков, Jet Infosystems



  • Содержание раздела