LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Резюме

Якщо не рахувати часу, інформація — це найбільш могутня зброя, яка може потрапити в розпорядження хакера. На щастя, ця ж інформація може стати в нагоді і при забезпеченні безпеки. У цьому розділі ви познайомилися з декількома джерелами просочування інформації, використовуваними хакерами, а також дізналися про деякі способи усунення подібних проблем, коротко перерахованих нижче.

  •  Фундаментальна архітектура операційних систем. Протоколи .SMB, CIFS і NETBIOS системи Windows NT вельми спрощують завдання отримання інформації про користувачів, ресурси файлових систем, що надаються, і додатки. Обмежте доступ до TCP-портам з номерами 139 і 445, а також встановите значення параметра Restrictanonymous системного реєстру, як описано на початку даного розділу. Не забувайте також про те, що в системі Win 2000 усунені далеко не всі недоліки. Навпаки, в ній з'явилися нові можливості отримання цінної інформації від служби активного каталога. Те ж саме відноситься і до архітектури системи Novell Netware. Ця система також дозволяє отримати подібну інформацію будь-якому охочому, так що для забезпечення безпеки потрібно докладати певні зусилля.
  •  SNMP. Цей протокол спеціально розроблявся для надання якомога докладнішої інформації і полегшення управління мережами масштабу підприємства. Саме тому неправильно настроєний агент SNMP, що використовує рядки доступу за умовчанням, наприклад public, може видати несанкціонованому користувачеві тих, що дуже багато не підлягають розголошуванню даних.
  •  Додатки. Утиліти finger і rpcbind є хорошими прикладами програм, які надають дуже докладну інформацію. Крім того, багато застосувань на першу вимогу необачно пред'являють ідентифікаційні маркери, що містять номер версії і назву компанії-розробника. Забороните використання додатків, подібних finger, використовуйте захищену службу RPC, або TCP-оболочки. І нарешті, дізнайтеся у розробника, як відключити режим надання ідентифікаційних маркерів!
  •  Брандмауер. Багато джерел просочування інформації можна виявити за допомогою брандмауера. Це зовсім не означає, що за наявності в мережі брандмауера можна не приділяти уваги питанням захисту на рівні окремих комп'ютерів. Брандмауер дозволяє значно понизити ризик проникнення в мережу лише за умови комплексного підходу до забезпечення безпеки.




:: Реклама ::

>Страница статей


:: Посилання ::

-

дизайн интерьера http://milk-industry.ru/ | Лучший сайт для любознательных | Смотрите авто на нашем сайте

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024