Информационная безопасность
Информационная безопасность
Безопасность ноутбука
Введение
Выбор операционной системы
Выбор файловой системы
Шифрование папок и файлов
Быстрая блокировка компьютера
Некоторые тонкости шифрования
Заключение
Информационная безопасность
Защита конфиденциальных данных на ноутбуках и КПК
Технологии шифрования
Особенности операционных систем
Пригодность различных подходов к шифрованию данных
Шифрование с использованием сильной аутентификации
Итоги
Атака на Windows NT
Информационная безопасность
Философия и архитектура NT против UNIX с точки зрения безопасности
Введение
Open Source vs дизассемблер
Каждому хакеру - по системе!
UNIX - это просто!
Удаленный доступ: оружие пролетариата?
Комплектность штатной поставки
Механизмы аутентификации
Повышение своих привилегий
Угроза переполнения буфера
Доступ к чужому адресному пространству
Межпроцессорные коммуникации
Сводная таблица
UNIX
Заключение
Информационная безопасность
Обфускация и защита программных продуктов.
DOWN THE RABBIT HOLE.
Выполнение на стороне сервера.
Водяной знак (software watermark) и отпечаток пальца.
Установка подлинности кода (tamper-proofing).
Шифрование программного кода.
Обфускация, как один из методов защиты программ
Процесс обфускации
Оценка процесса обфускации
Алгоритмы процесса обфускации
Виды обфускации
Лексическая обфускация
Обфускация данных
Обфускация управления
Превентивная (prevent) обфускация
Процесс деобфускации
WHICH DREAMED IT?
Оценка затрат компании на Информационную безопасность
Информационная безопасность
Мой офис - моя крепость
Сеть защищена, проблемы остались
Свой среди своих
Безобидные цветочки
Вот такая политика
Информационная безопасность
Общая модель оценки
Особенности выполнения количественных оценок
Анализ стойкости функций безопасности, как пример выполнения количественных оценок
Пример анализа стойкости функции безопасности
Правила формирования заключения по результатам оценки
Оформление результатов оценки
Подготовка СП
Подготовка ТОО
Технический отчет об оценке профиля
Существующие версии Общей методологии оценки безопасности информационных технологий
Применение Общей методологии оценки безопасности информационных технологий в России
Перспективы развития Общей методологии оценки безопасности информационных технологий
Литература
История вопросаСуществующие версии
Информационная безопасность
Один в поле не воин: межсетевые экраны и антивирусы - братья навеки!
Firewall - не панацея. Защита должна быть комплексной!
Не антивирусом единым
Давайте дружить семьями
Информационная безопасность
Безопасность систем с открытым кодом
Аудит программного обеспечения
Sardonix
Статические анализаторы
Динамические отладчики
Предотвращение использования уязвимых мест
StackGuard
ProPolice
FormatGuard
Управление поведением
Linux Security Modules
Контроль доступа
Блокираторы поведения
Интегрированные системы
OpenBSD
Openwall Linux
Immunix
EnGarde
Открытые вопросы
Средства предотвращения использования уязвимых мест
Средства управления действиями
Информационная безопасность
P_moment
Политический момент
Технологии - это не все
Отправной момент
Сферы ответственности
Инвентаризация информации
Определение угроз
Поиск слабых мест
Заключительный этап
"Полномочия"
Политика и практика
Факторы риска
Уровни контроля
Информационная безопасность
Чем нас пытаются взломать (Краткий обзор программ-взломщиков паролей)
Введение
Что такое парольный взломщик?
Как работает парольный взломщик?
База данных учетных записей пользователей
Хранение паролей пользователей
Использование пароля
Возможные атаки на базу данных SAM
Защита Windows NT/2000/ХР от парольных взломщиков
Взлом шифрованной файловой системы (Encrypted File System)
Взлом паролей ОС Windows 9x
Что такое - PWL файл?
Оценка надежности PWL файлов.
Версии Windows
Последовательный перебор.
Исследование словаря
Усиленная "атака в лоб"
Взлом паролей архивов
Advanced ARJ Password Recovery
Advanced ZIP Password Recovery
Advanced RAR Password Recovery
Взлом паролей документов MS Office.
Защита документов MS Excel
Пароли MS Access
Взлом паролей учетных записей электронной почты
The Bat! Password Viewer
Outlook Password Viewer.exe
DeBat
Заключение
Информационная безопасность
Иллюстрация
Доверительная открытая платформа
Next-Generation Secure Computing Base
Функционирование с аутентификацией
Определение программного идентификатора
Использование программных идентификаторов
Загрузка ядра и функционирование с аутентификацией
Реализация режима функционирования с аутентификацией
Модернизация
Программная идентичность родовых программ
Резервное копирование и перенос данных
Обзор NGSCB
Выделение разделов
Надежные маршруты
Инициализация
Конфиденциальность
Операции хеширования
Поставщики услуг идентификации
Приложения
Программируемые смарт-карты
Регистрация в сети
Санкционирование транзакций
Данные, управляемые правами доступа
Удостоверение документов подписью
Модели угроз
Неизвестная уязвимость функции printf
Методики и технологии управления информационными рисками
Киберкрыша
Информационная безопасность
Социальная инженерия: защита от умного, который использует дурака
Политика сетевых соединений
Инструкции по использованию компьютера
Сотрудники
Внешние соединения
Устранение последствий вторжения
Информационная безопасность
D3.shtml
Саботаж в корпоративной среде
Что такое саботаж?
Последствия корпоративных диверсий
Портрет типичного саботажника
Что не так с ребятами из IT?
Деструктивная активность саботажников
Как выявить диверсанта?
Профилактика — лучший метод защиты
Информационная безопасность
Информационная безопасность в современных системах управления базами данных
Некоторые термины
Пользователи СУБД
Дискреционная защита
Мандатная защита
Информационная безопасность
Как идентифицировать затраты на безопасность?
Как определить затраты на ИБ?
Затраты на контроль
Внутренние затраты на компенсацию нарушений политики безопасности
Внешние затраты на компенсацию нарушений политики безопасности
Затраты на предупредительные мероприятия
Источники сведений о затратах
Ответственность за сбор и анализ информации
База для сравнений
Типовые базы измерений
Другие базы измерений
Трудоемкость
Определение ценности информационных ресурсов предприятия
Оценка эффективности деятельности службы ИБ
Анализ затрат на обеспечение ИБ
Анализ затрат
Принятие решений
Внедрение системы учета затрат на ИБ
Заключение
Литература
I. Примерный перечень затрат организации на обеспечение ИБ
Управление системой защиты информации:
Регламентное обслуживание средств защиты информации:
Аудит системы безопасности:
Обеспечение должного качества информационных технологий:
Обеспечение требований стандартов:
Обучение персонала:
Затраты на контроль:
Внеплановые проверки и испытания:
Контроль за соблюдением политики ИБ:
Затраты на внешний аудит:
Пересмотр политики информационной безопасности предприятия (проводится периодически):
Затраты на ликвидацию последствий нарушения режима ИБ:
Восстановление информационных ресурсов предприятия:
Затраты на выявление причин нарушения политики безопасности:
Затраты на переделки:
Внешние затраты на ликвидацию последствий нарушения политики безопасности:
Потеря новаторства:
Прочие затраты:
Информационная безопасность: экономические аспекты
Введение
Возможности методики
Основные положения методики
Оценка текущего уровня ССВ
Аудит ИБ компании
Формирование целевой модели ССВ
Границы применимости методики
Пример оценки затрат на ИБ
Разработка методик оценки затрат на ИБ
Что такое затраты на информационную безопасность?
Неизбежны ли затраты на информационную безопасность?
Какова зависимость между затратами на ИБ и уровнем защищенности КИС?
Снижение общих затрат
Увеличение общих затрат
Опасность ошибочной интерпретации
Как оценить долю затрат на ИБ в обороте компании?
Информационная безопасность
Безопасность технологии GPRS
Что такое GPRS?
Архитектура GPRS
Механизмы безопасности GPRS
Процедура подключения мобильной станции
Заключение
Система управления безопасностью: простые рецепты
Что предпринимаем?
Рецептура
Выводы
Информационная безопасность
Системы защиты: фокус на комплексные решения
Системы обнаружения компьютерных атак - не панацея
IPS в противовес интернет-угрозам
Интеграция = снижение стоимости + увеличение защищенности
Надежность и качество
Формула безопасности
Закон об ЭЦП принят. Что дальше?
Информационная безопасность
Секретное оружие социальной инженерии
Введение
Введение в заблуждение (обман)
Отъем денег
Бесплатное приобретение программных продуктов
Приемы хищения паролей
Атака администратора системы
Уход от ответственности
Маска, я тебя знаю или как злоумышленники выдают себя за другое лицо
Захват телефона
Место встречи изменить нельзя
Техника проникновение на охраняемый объект без использования отмычек
СПАМ и все что с ним связано
Шантаж
Игра на чувствах
Заключение
Информационная безопасность
Юридические аспекты борьбы со спамом
Заключение
Тайна связи
Как защититься от программ-сканеров
Выявление невидимок
Снова о межсетевых экранах
Антишпионы
Спам должен оставаться без ответа
Img2.shtml
Введение
Краткий обзор СУБД MS SQL 2000
Проникновение
Рекомендации
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Как определить источники угроз?
Защищаем беспроводное соединение
Пример реализации защищенного беспроводного соединения
Информационная безопасность
Техника безопасности в беспроводном мире
"Черные дыры"
Как мы с Windows искали Wi-Fi...
Расширение границ сети
Перекрытие сетей
Повышение безопасности Wi-Fi
Когда необходима защищенная сеть
Как закрыть беспроводную "черную дыру"
Беспроводная "аптечка скорой помощи"
Информационная безопасность
Tabl1
Windows и Linux: что безопаснее?
От редакции бюллетеня Jet Info
О чем эта статья?
Миф 1. Безопасность — вопрос количества: чем меньше инсталляций, тем безопаснее
Миф 2. Открытый код опасен по определению
Миф 3. Выводы на основании единственной характеристики
Архитектура Windows и архитектура Linux
Архитектура Windows
Windows только недавно эволюционировала от однопользовательской модели к многопользовательской
Windows по своей архитектуре является монолитной, а не модульной системой
В Windows слишком широко используется RPC-механизм
Windows фокусируется на знакомом графическом интерфейсе для настольных компьютеров
Архитектура Linux
Linux имеет долгую историю использования тщательно проработанной многопользовательской архитектуры
По своей архитектуре Linux является модульной, а не монолитной системой
Linux не зависит от RPC-механизма
Серверы Linux идеально подходят для удаленного администрирования
Реальные показатели безопасности и серьезности
Элементы показателя общей серьезности
Показатель общей серьезности и взаимосвязь между тремя факторами риска
Исключение из правила
Применение показателя общей серьезности
Возможная доступность
Возможность использования
Возможный ущерб
Уровень общей серьезности
Дисбаланс приложений
Настройка и администрирование
Сравнение 40 последних программных коррекций системы защиты
Программные коррекции и уязвимости Microsoft Windows Server 2003
Программные коррекции и уязвимости Red Hat Enterprise Linux AS v.3
Результаты запросов к базе данных CERT по уязвимостям
Информационная безопасность
Проблемы безопасности в беспроводных сетях
Зачем взламывать беспроводную сеть
MAC-аутентификация
Широковещательная передача SSID
Миф о WEP-шифровании
Веб-конфигурирование точки доступа
AirSnort и компания - реальная угроза
Чем усилить безопасность беспроводной сети?
Tbl_2
Методические основы защиты информационных активов компании
Информационная безопасность
Практическое применение международного стандарта информационной безопасности ISO 17799
Критерии оценки защищенности информационных
Критерии проведения аудита безопасности информационных систем
Международный стандарт безопасности информационных систем ISO 17799
ISO 17799 в России
Преимущества, получаемые компанией после прохождения сертификации по ISO 17799
Практика прохождения аудита и получения сертификата ISO 17799
Информационная безопасность - статьи, обзоры, книги
Функциональная безопасность программных средств
Бесполезный Perl и общая теория улучшения мира
Граничные условия, вход/выход, etc.
Архитектура
Листинги и комментарии
А как же СБ?!
Непрерывность бизнеса в нештатных ситуациях
Цели чрезвычайного Плана Отдела Информационных технологий
Допущения Плана Отдела Информационных технологий
Среда обработки данных
Указатель чрезвычайного Плана Отдела Информационных технологий