24.01.2006Аппаратные брандмауэры. Часть 1.
Оптимальные брандмауэры для малых и средних предприятий с невысокими требованиями к безопасности Автор: Т. Шиндер, Д. Шиндер <
19.12.2005Надежность воздушных границ
Компьютерные сети всегда имели риск быть использованными злоумышленниками. С приходом беспроводных технологий эта опасность только возрастает — такие коммуникации не только чувствительны к традиционным атакам по протоколу TCP/IP, но и могут быть скомпрометированы специфичными для стандарта 802.11 методами. Автор: Николай Ткаченко <
28.09.2005Техника безопасности в беспроводном мире
Сети Wi-Fi — это, конечно, здорово, но не всегда надежно. Вот несколько соображений о том, зачем и как можно повысить безопасность беспроводной сети. Автор: Елена Полонская <
07.08.20055 мифов о безопасности
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов.
<
07.06.2005Обознался MAC-адресом!
Многие уверены, что обезопасить компьютер от вторжения можно только при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства. Автор: Николай Ткаченко <
05.06.2005Пограничный пост
Когда ответственный за информационные технологии после недавней атаки «червя» или появления «дыры» в системе безопасности требует повышения уровня защищенности, в разговоре неизбежно возникает тема предотвращения. С самого начала сеть можно спланировать таким образом, что атаки или неосторожность пользователей не повлекут за собой какого-то ущерба. Важную роль при этом играют интеллектуальные пограничные коммутаторы. Автор: Штефен Роммель <
01.06.2005Аутентификация пользователей
В обычной жизни мы узнаем друг друга в лицо. Если знакомы. Если не знакомы — по паспорту или аналогичному документу с фотографией. «Опознать» же человека, сидящего за компьютером по ту сторону Сети, несколько сложнее — это требует достаточно специфичных методов. Автор: С. Панасенко <
04.03.2005Методы тестирования брандмауэров
Описание работы сетевых сканеров и тестов проницаемости для исследования сетевой безопасности. Автор: А. Красоткин <
01.03.2005Закрытый код с хорошим набором правил
В серии тестов, посвященной сетевым системам обнаружения вторжений, исследовались продукты от Network Associates, Internet Security Systems, Symantec и Netscreen. От Snort и ее разновидностей они отличаются прежде всего правилами. Автор: Р. Клозе <
01.03.2005Ловушки из прошлого
Следствием высокой сложности разработки программ стали уверенность в неизбежности ошибок и, как следствие, снисходительное к ним отношение. Фольклор десятилетиями пополнялся историями, которые свидетельствовали о чрезвычайной "сырости" технологий. Однако, романтики безбумажной экономики упорно перекладывали на виртуальные мозги все больше проблем, подшучивая по случаю над незрелостью технологий. Автор: Александр Захарченко <