Компания Websense представила на суд общественности новую технологию ThreatSeeker, позволяющую повысить эффективность инвестиций в системы безопасности за счет упреждающей защиты от угроз, с выявлением и предотвращением которых не справляются традиционные антивирусные технологии и системы защиты от вторжений.
Тот, кто пишет вредоносное ПО, всегда на шаг впереди того, кто делает от него защиту. В рамках данной статьи на примере известнейшего трояна Back Orifice я постараюсь рассмотреть принцип и особенности работы троянских программ, затронув нестандартные методы поиска и уничтожения вредоносного ПО.
Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д.
Возможно, вы уже знаете, что веб-узлы могут собирать информацию о ваших обычных действиях при посещении Интернета с помощью файлов "cookie". Internet Explorer 6 помогает защитить конфиденциальность, предоставляя средства для выявления того, что веб-узлы делают с данной информацией и какие типы "cookie" Internet Explorer может принять, не запрашивая каждый раз вашего согласия.
Системы обнаружения беспроводных атак (Wireless Intrusion Detection System, WIDS) пока не настолько популярны, как их проводные аналоги, но современные тенденции позволяют предсказывать рост числа их внедрений. Положительным фактором является интеграция подобных программ с активным сетевым оборудованием и осознание руководством рисков, связанных с несанкционированным использованием беспроводных устройств. Последнее приводит к увеличению числа инсталляций WIDS даже в сетях, где беспроводные сети не используются.
Принцип эшелонированной обороны получает все более широкое распространение среди специалистов по безопасности. Однако, его практическая реализация часто неверна. Стратегия обороны не должна ограничиваться лишь нагромождением многочисленных контрольных проверок и технологий защиты. Сущность эшелонированной обороны - в продуманном расположении средств защиты. Для успешной организации эшелонированной обороны необходимо провести хороший анализ угрозы, в ходе которого необходимо определить:
Управление правами на доступ к данным (Information Rights Management, IRM) представляет собой стойкую технологию защиты информации на уровне файлов. Она помогает защищать представленную в цифровом виде информацию, которая является интеллектуальной собственностью, от ее неправомочного использования. Служба IRM позволяет задействовать все возможности службы управления правами (Rights Management Services, RMS) Windows® во всех приложениях Microsoft® Office 2003, а также в Microsoft Internet Explorer. В данном документе представлен обзор всех преимуществ данной технологии, а также рассмотрена ее реализация и условия внедрения.
Регулярно просматривая форумы, общаясь с друзьями и знакомыми, я стал часто замечать откровенную компьютерную безграмотность в сфере обеспечения безопасности данных и личной информации. Причем люди, жалуясь на проблемы с программным обеспечением склонны винить всех и вся, даже не задумываясь об истинных причинах, коими весьма вероятно могут быть компьютерные вирусы, шпионские и рекламные модули. Итак, в данной статья я постараюсь наиболее просто и в полном объеме рассказать об обеспечении безопасности Windows XP. Статья написана простым, доступным языком и предназначена для начинающих пользователей, так что системным администраторам и «эникейщикам» просьба не осуждать за столь примитивный язык.
Проблема защиты конфиденциальной информации от несанкционированного доступа является одной из самых злободневных. В этой статье рассмотрены технологии, надежно защищающие чувствительные данные на ноутбуках и КПК с помощью шифрования и многофакторной аутентификации. Как показывает практика, это самый надежный, а порой и единственный способ, позволяющий обеспечить безопасность информации и одновременно удобство доступа к ней.
Уже множество статей, книг и докладов было посвящено теме безопасности работы в Интернете. Но я решил пойти дальше и показать, что на самом деле может сделать рядовой хакер, обладающий начальными знаниями по взлому. Итак, начнем...