Информация об авторе: Security Lab
 
Security Lab
Сайт
http://securitylab.ru/
Всего статей10
Дата регистрации22.11.2002

Лучшие авторы SoftPortal’a

Все статьи автора

Методы защиты от DDoS нападений
Методы защиты от DDoS нападений

Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации

Раздел: Безопасность / Защита от взлома | Опубликовано: 12.04.2003

Как остановить червей раньше, чем они остановят Internet?
Как остановить червей раньше, чем они остановят Internet?

25-го января 2003 года сеть Internet была выведена из строя на несколько часов. Люди лишились очень важного средства общения, развлечения и бизнеса. Это явилось следствием активности «сетевого червя» - вирусоподобной вредоносной программы.Кто виноват? Может ли это повториться? Насколько серьезна угроза? Как защититься сейчас и в перспективе? Все эти вопросы мы задали сегодня ведущим русским экспертам по компьютерной безопасности и производителям выдающихся решений в области антивирусной безопасности. Червь SQLSlammer (также известный как Helkern и Sapphire) – далеко не первый, хотя и самый серьезный на сегодня случай

Раздел: Безопасность / Защита от взлома | Опубликовано: 31.03.2003

Технологии для отражения неизвестных атак: часть 3
Технологии для отражения неизвестных атак: часть 3

Последний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, разрабатываемого NSAIARG (National Security Administration's Information Assurance Research Group). Механизм SELinux основан на двух ключевых концепциях: fine-grained mandatory access controls и отделении механизмов наблюдения от полицейских программ.

Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Технологии для отражения неизвестных атак: часть 2
Технологии для отражения неизвестных атак: часть 2

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы – впервые была предложена и проверена Вагнером и Деканом (Intrusion Detection via Static Analysis, 2001 IEEE Symposium on Security and Privacy). Эта модель IDS выполняет статический анализ программы, чтобы создать абстрактную, недетерминированную модель функций и системных запросов

Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Технологии для отражения неизвестных атак: часть 1
Технологии для отражения неизвестных атак: часть 1

Защита, базирующаяся на современном антивирусном обеспечении, дополненная разумной фильтрацией (отсеиванием всех выполняемых компонентов в электронной почте и web-трафике), используя системы межсетевой защиты, при условии своевременной установки защитных заплат, неплохо справляется с известными классами вирусов, червей и вредных скриптов. Отлично отфильтровываются как обычные инфицированные файлы, так и почтовые черви, выполняемые скрипты и большинство других вирусов, основанных на старых брешах в защите. Но, к сожалению, все эти защитные системы практически бесполезны против так называемых активных червей с оптимизированной скоростью распространения

Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Общие Рекомендации Защиты
Общие Рекомендации Защиты

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты

Раздел: Безопасность / Защита от взлома | Опубликовано: 20.12.2002

Если вас хакнули… Жизнь после взлома (окончание)
Если вас хакнули… Жизнь после взлома (окончание)

Хакеры крайне редко упрощают нам процесс своей поимки, а те, которые все же каким-то образом способствуют этому – не хакеры, а обыкновенные лохи. Поэтому даже при запущенном зараженном приложении, имеющемся трояне и даже протекающей в настоящее время атаке неспециалисту не так то просто понять это на фоне остальных законных действий в системе. Возьмем пример Unix-системы

Раздел: Безопасность / Хакеры | Опубликовано: 11.12.2002

Если вас хакнули… Жизнь после взлома
Если вас хакнули… Жизнь после взлома

Статья предназначена для рядовых юзеров, не являющихся специалистами в области компьютерной безопасности, но волею судьбы ставших мишенью компьютерной атаки, а также тех, кто не хочет пополнить собой список жертв хакеров.

Раздел: Безопасность / Хакеры | Опубликовано: 11.12.2002

Следы атак по 80 порту: исследование сигнатур атак
Следы атак по 80 порту: исследование сигнатур атак

Следы атак по 80 порту: исследование сигнатур атак

Раздел: Общие темы / Безопасность | Опубликовано: 16.07.2002

Десять мифов о паролях в Windows
Десять мифов о паролях в Windows

Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасностисистемы.

Раздел: Общие темы / Безопасность | Опубликовано: 04.07.2002