On-Line Библиотека www.XServer.ru - учебники, книги, статьи, документация, нормативная литература.
       Главная         В избранное         Контакты        Карта сайта   
    Навигация XServer.ru








 

Литература по компьютерной безопасности

Кpиптогpафия "с откpытым ключом" возможности ее пpактического пpименения
  © Анатолий Николаевич Лебедев
Ретpоспективный взгляд на истоpию pазвития кpиптогpафии...

Защита информации в автоматизированных системах обработки информации
Защита информации в автоматизированных системах обработки данных. Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации.

Введение в информационную безопасность
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.

Технология SKIP: эволюции спецификации протокола и проблемы разработки масштабируемого ряда продуктов сетевой информационной безопасности
  © С.Рябко, Н.Царев
Наблюдаемый в последние годы взрывной рост популярности Internet и связанных с этой сетью коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях.

Криптография
Итак, кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа.

Симметpичные кpиптосистемы
Все многообpазие существующих кpиптогpафических методов можно свести к следующим классам пpеобpазованийВсе многообpазие существующих кpиптогpафических методов можно свести к следующим классам пpеобpазований

Системы с откpытым ключом
Несмотpя на довольно большое число pазличных СОК, наиболее популяpна - кpиптосистема RSA, pазpаботанная в 1977 году и получившая название в честь ее создателей: [Dhatch]она [Dhatch]ивеста [7], Ади Шамиpа и Леонаpда Эйдельмана.

Электpонная подпись
В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно пpеследует две цели. Во-пеpвых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него обpазцом. Во-втоpых, личная подпись является юpидическим гаpантом автоpства документа. Последний аспект особенно важен пpи заключении pазного pода тоpговых сделок, составлении довеpенностей, обязательств и т.д.

Упpавление ключами
Кpоме выбоpа подходящей для конкpетной ИС кpиптогpафической системы, важная пpоблема - упpавление ключами. Как бы ни была сложна и надежна сама кpиптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена инфоpмацией между двумя пользователями пpоцесс обмена ключами тpивиален, то в ИС, где количество пользователей составляет десятки и сотни упpавление ключами - сеpьезная пpоблема.

Пpоблемы и пеpспективы кpиптогpафических систем
Эта пpоблема появилась сpавнительно недавно с появлением сpедств мультимедиа и сетей с высокой пpопускной способностью, обеспечивающих пеpедачу мультимедийных данных.

Алгоритм шифрования данных с открытым ключом RSA
  © Roman Lonely
Алгоритм шифрования данных с открытым ключом является наиболее переспективным...

Ловушка для взломщика
  © Станислав Короткий
В данной статье мы рассмотрим некоторые технические и психологические аспекты защиты информации на платформе Windows-Intel.

Ханаанский бальзам
  © Брюс Шнайер Перевод - Станислав Асанов
Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно так же, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Обе системы дают одни и те же обещания по надежности защиты, обе имеют одинаковые функции. Обе даже могут использовать одинаковые алгоритмы: тройной DES, 1024-битный RSA и т.д. Обе могут использовать одинаковые протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее одна система защищает вашу информацию, а другая - нет.

Патентное право: особенности защиты компьютерных технологий
  © Лев Линник
Все расширяющееся использование компьютерной техники и усиливающаяся конкуренция определяют возрастающий интерес потенциальных патентообладателей на изобретения в области компьютерных технологий к возможностям их защиты патентным правом. Защита программного обеспечения авторским правом, включая явочную регистрацию его в Роспатенте, фактически является косвенной защитой системы компьютерных команд, а не компьютерных технологий, реализуемых программным обеспечением.

Открытые исходники и безопасность.
  © Брюс Шнайер Пер. с англ. Максима Отставнова
В мире криптографии мы рассматриваем открытый код, как необходимый для надежного обеспечения безопасности.

Вам нужна сеть, защищенная от взлома
  © Джеймс Кобиелус
Работа в сети может превратиться в рискованное предприятие. Привычные сущности - такие как пользователи, сообщения, документы, прикладные программы, серверы могут оказаться совсем не тем, что вы ожидали увидеть. Чем больше пользователей работает в Сети, тем выше вероятность, того что кто-нибудь или что-нибудь будет не правильно авторизовано.

Делегирование полномочий
С ростом масштабов организации возрастает и объем задач, которые приходится решать в процессе управления информационной системой. При приеме на работу нового сотрудника у технических специалистов прибавляется хлопот: нужно создать учетную запись, профиль и сценарий регистрации, выделить на сервере дисковое пространство для хранения данных, обеспечить доступ пользователя к прикладным программам и данным и, возможно, организовать удаленный доступ.

Сохранность и восстановление компьютерных данных: теория и практика
  © Александр Фролов, Григорий Фролов
В первой статье, посвященной восстановлению данных, мы расскажем о причинах, по которым чаще всего пропадают данные с дисков рабочих станций и серверов, приведем некоторые рекомендации по увеличению надежности хранения данных и посоветуем, что предпринять, если вы обнаружили, что некоторые или все ваши файлы исчезли.

Скрытые проблемы защиты СПД
  © Илья Трифаленков
Задачу построения защищенных сетей передачи данных (СПД) сегодня вряд ли можно отнести к разряду теоретических. Примеров организации таких сетей насчитывается уже не один десяток и даже не одна сотня.

Говорите громче, вас прослушивают
  © Алексей Волчков
На вашем счету появилась сумма, намного превышающую реально потраченную на переговоры по мобильному телефону? Содержание Ваших, строго конфиденциальных разговоров стало известно посторонним людям? Абонентам сотовых сетей иногда приходиться отвечать на эти вопросы утвердительно.

Дифференцированная защита трафика средствами IPSес
Механизм безопасных ассоциаций протокола IPSec позволяет выбирать нужную степень детализации защиты разных видов трафика.

Оценка эффективности систем защиты программного обеспечения
  © Середа С.А.
Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения (ПО). Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО.

Сегодня я, а завтра ты
  © Sneaker
Думается, что по мотивам тех фактов, о которых пойдет речь ниже, можно написать кассовую книжицу по образу тех, которые выдает на гора Маринина. Но не хочется превращать все в фарс, так как испытал все на своей шкуре, может быть, позже, когда все будет видеться уже в комичном виде.

Как ломать программы Windows
Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет, особенно если программа использует стандартные функции Windows.

Конструкторы вирусов
Конструктор вирусов - это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы. Некоторые конструктороы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.

Шифруем данные на винчестере
  © Евгений Сечко
Наверняка каждый из вас сталкивался с такой ситуацией, когда необходимо срочно скрыть от посторонних глаз свои данные, а иногда даже очень важные. Многие задавались вопросом: "Как это сделать? Да так, чтобы в любой момент можно было получить доступ к ним и при этом никто не смог бы узнать их содержание." О программе, которая позволит вам зашифровать данные на жестком диске, и пойдет речь в данной статье.

AtGuard - как за каменной стеной
  © Евгений Сечко
AtGuard - это локальный файрвол, разработанный фирмой WRQ Inc. Основными функциями данного продукта являются контроль входящего трафика и регулирование входящих и исходящих соединений.

"Спрут"
Не секрет, что в настоящее время уровень автоматизации российских компаний оставляет желать лучшего. Построение надежной, приносящей прибыль компьютерной инфраструктуры требует немалых финансовых вложений; кроме того, необходимо обеспечить должный уровень ее безопасности. Это требует затрат как на подготовку и/или переподготовку специалистов, так и на обеспечение достойного уровня заработной платы таких сотрудников. Наличие у организации корпоративной сети с серверами для хранения данных значительно повышает вероятность несанкционированного доступа, порчи и кражи информации конфиденциального характера. Здесь, конечно, важнее наличие ценной информации, а не корпоративной сети, но зачастую тот, кто преодолевает защиту не знает, какая информация его "ждет".

Наиболее типичные атаки
Рассмотрим наиболее частые случаи атак на Windows-системы

Антивирусная защита
Серьезней вопроса быть не может, по причине того, что одно из свойств вирусов - портить данные. Поэтому давайте рассмотрим все по порядку. Я занимался в свое время изучением принципов работы вирусов и меня они в панику не вгоняют. Поскольку все мы живем в бывшей стране Советов и немалое количество вирусов написано нашими с вами согражданами, я думаю, имеет смысл ориентироваться на российские разработки, тем более они уж не такие и плохие. Забугорные антивирусы работают хорошо, но проблемы с покупкой, обновлением, а главное - оплатой явно играют не в их пользу . Мне никогда не нравился AVP, но последние версии показывают очень даже не плохие результаты, единственный недостаток - нет нормальной версии для Windows NT . Они выпустили бета-версию, но сейчас опять что то исправляют в ней и в розницу она пока не вышла. Правда они выпустили AVP build129, в котором он может устанавливаться как сервис, и как программа(?). Он проходит тестирование у меня на 3 серверах на надежность работы и не очень успешно. Иногда бывает, что при выключении AVP монитора я наблюдаю BSOD. Но макровирусы лечит отлично - на лету.

Обеспечение безопасности
Здесь описывается 0 (нулевой) цикл подготовки к мероприятиям по защите корпоративных ресурсов с довеском основ работы системного администратора. Данные мероприятия позволят Вам защитить сеть ТОЛЬКО в случае отсутствия внешних коммуникаций (Internet). А основной проблемой безопасности Вашей сети является наличие в ее структуре серверов на базе NT. Их нужно защищать программно-аппаратными средствами, а не путем отключения дисководов и написания досовских программок. Так что просьба прислушаться к этому мнению.

Вспоминаем пароли и отстреливаем шпионов
  © Алена Приказчикова
Очень часто в своих письмах вы просите помочь с восстановлением забытого пароля и рассказать о программе, которая помогла бы решить насущную проблему пользовательского склероза. Впрочем, не только читатели Upgrade такие забывчивые. Посетив любую онлайновую конференцию по софту, вы найдете там как минимум парочку слезных просьб на эту тему от потенциальных потребителей ноотропила.

Средства удаленного администрирования в Resource Kit
  © Даррен Мар-Элиа
Системным администраторам, у которых обычно не хватает времени на посещение каждого компьютера с Windows NT Server 4.0 в сети, необходим специальный инструментарий. В числе требований к этому инструментарию - возможность одновременного выполнения сложных сценариев на удаленных компьютерах. В ряде случаев можно порекомендовать задействовать такие пакеты дистанционного управления, как Symantec pcANYWHERE или Netopia Timbuktu Pro.

Внешнее вторжение, или безопасность вашего ПК
  © Darhan
Потрясающая вещь Internet, ах эти чудеса скоростного соединения. За небольшой отрезок времени можно облететь весь мир, заглянуть во все закоулки, пообщаться с множеством людей - и все это не выходя из дома, офиса и т.д. Резво перескакивая с одной Web-страницы на другую, в мгновение ока загружаем из Сети файлы, программы, читаем почту - просто и удобно. НО:. не забывайте, что по этой "толстой трубе" хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

IOS - безопасность - access lists
  © Sergey E. Bogomolov
Представляют собой последовательность шаблонов просматривается по очереди; если происходит сопоставление с разрешающим шаблоном, то пакет считается разрешенным; если с запрещающим или сопоставления не происходит вовсе, то пакет является запрещенным.

Тестируем защиту CD-дисков
  © Александр Стрельцов
В последнее время все больше людей может позволить себе приобрести записывающий или перезаписывающий привод для компакт-дисков CD-R/RW. Даже поверхностный анализ показывает, что эти диски на сегодняшний день являются самыми дешевыми средствами хранения информации. Как правило, человек приобретает записывающее устройство в тех случаях, когда занимается разработкой каких-то программных продуктов или оперирует большими объемами информации.

Технология изготовления магнитных карточек
В качестве примера рассмотрим таксофонную магнитную карту Urmet Patent. Таксофоны, использующие эти карты, имеются, в частности, во многих городах России. Карта представляет собой прямоугольник из упругого тонкого пластика, на который с одной стороны наносится полоска магнитного материала (на рисунке черная), с другой стороны - рекламная картинка. Левый верхний угол отрывной. Он играет роль пломбы, подтверждающей, что до вас этой картой никто не пользовался. Перед началом эксплуатации его удаляют.

Таксофонные Смарт-карты
Таксофонные Смарт-карты

Пластиковые карты
  © Master A. Pixel (SLY FOX)
Магнитные пластиковые карты

Мифы компьютерной безопасности
  © Валерий Коржов
Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние - так рождаются мифы. Вот несколько мифов компьютерной безопасности



Компьютерная литература: разное