Security Lab

Статьи - страница 124

Защита от внутренних атак: Если друг оказался вдруг: (заключительная часть)

предыдущей части были описаны превентивные методы, направленные на затруднение самой возможности проведения внутренних атак. Но поскольку не существует никакой гарантии, что какой-нибудь особо на...

Защита от внутренних атак: Если друг оказался вдруг… (часть вторая)

Во второй части описываются методы ограничения сотрудников компании к критически важным компонентам системы и методы наблюдения и контроля над ними.

Защита от внутренних атак: Если друг оказался вдруг… (часть первая)

Закончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некото...

Технологии для отражения неизвестных атак: часть третья- точно выверенный уровень доступа (Проект SELinux)

Последний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, раз...

Технологии для отражения неизвестных атак: часть вторая - Обнаружение вторжения методом анализа программы

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы – впервые была предложена и проверена Вагнером и Деканом. Эта модель IDS выполняет статический анализ прогр...

Технологии для отражения неизвестных атак: часть первая - Программная изоляция ошибки

Для того же, чтобы отразить атаку особо разрушительных "суперчервей" или хакеров, использующих неизвестные или неисправленные дыры в защите, требуются совсем другие технологии, разработанные, скорее, ...

Обход механизмов IDS Active Response: часть вторая - Firewall Updates

Второй метод, применяемый в IDS для активного ответа нападениям, использует управление правилами межсетевой защиты. В этом случае, IDS инструктирует межсетевую защиту запретить весь трафик, исходя...

Обход механизмов IDS Active Response: часть первая - Session Sniping

Все еще продолжаются споры среди разработчиков программного обеспечения, какой из методов обнаружения нападения является оптимальным, но заказчики систем обнаружения вторжения (IDS), в целом, ...

Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почта

Параноидальная безопасность в сети: Часть первая - Анонимный просмотр

Подмена записи в журнале регистрации IIS

Система обнаружения вторжения для Чайников. Установка и Конфигурирование SNORT.

Система защиты сервера на базе HP-UX 11.0

Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)

Универсальное удаленное нападение DoS