Права на статьи, представленные в
данном разделе, принадлежат их авторам.
- Snort
Авторы:Дмитрий Рожков
Источник: http://www.linuxcenter.ru
Аннотация:
Рассмотрены вопросы о том что такое Snort, и как настраивать программу.
- Определение уязвимостей
Автор: Марат Давлетханов
Источник: http://www.infobez.ru
Аннотация:
Уязвимости в операционных системах и программном обеспечении
являются весьма серьезной опасностью. Именно они открывают путь
для многих удаленных атак, а также вирусных эпидемий.
В статье рассмотрены способы выявления уязвимостей ОС и пути их устранения.
- Репортаж с выставки ISC WEST-05 в Лас-Вегасе
Материал предоставлен РИА Проэкспо
Источник: http://www.daily.sec..ru
Аннотация:
Это одно из крупнейших событий на мировом рынке безопасности,
собравшее около 20 000 посетителей со всего мира.
На выставке были представлены новые разработки
в области технологий безопасности, биометрии,
контроля доступа, информационной безопасности, CCTV.
- Ловушка для злодея. Безопасность сетей
Материал предоставлен Сервис ТВ Инфо
Источник: http://www.info.indi.ru
Аннотация:
Важность проблемы сетевой безопасности мало у кого вызывает сомнения.
Многочисленные взломы, сетевые атаки, иные разнообразные преступления
в сфере высоких технологий никому уже не в новинку. Однако не все знают,
что помимо прямого ущерба при взломе системы, связанного с хищением данных
или несанкционированным использованием ресурсов, владельцу взломанной системы
угрожает и косвенный: если система была использована как стартовая площадка
для атаки, его могут привлечь к уголовной ответственности за несоблюдение
необходимых мер защиты от взломщиков.
- Обнаружение атак своими силами
Автор: А.Лукацкий
Источник: http://www.deily.sec.ru
Аннотация:
Основная цель статьи показать, что даже при отсутствии или
недостаточном финансировании можно построить достаточно надежную
и эффективную систему информационной безопасности. Она будет
уступать по своим характеристикам коммерческой системе, но зато
на ее построение практически не потребуется тратить деньги.
Рамки статьи не позволяют рассмотреть все аспекты создания "бесплатной"
системы защиты и поэтому рассмотен только один из ее аспектов -
обнаружение сетевых атак.
- Анализ требований к топологии и архитектуре ПО сетей повышенной безопасности
Автор: Сергей Макаров
Источник: Военный институт управления и связи
Аннотация:
Анализируются требования к топологии и архитектуре ПО существующих сетей и отмечаются те из них,
которые подходят к сетям повышенной безопасности
- Вопросы безопасности и пути их решения в современных компьютерных сетях
Автор: Игорь Нетесин
Источник: Международный научный центр технологии программирования ТЕХНОСОФТ НАН Украины и Госкомитета по связи и информатизации, г. Киев
Аннотация:
В работе рассматриваются основные вопросы безопасности и пути их решения в современных компьютерных системах и сетях.
Приведены факторы угрожающие безопасности сети, программным объектам и автоматическим информационным системам обработки
данных, которые работают в сети.
- Макеты средств сбора и анализа данных мониторинга, применяемые для обнаружения атак
Авторы: Корнеев Виктор Владимирович
Источник: ГРАНТ РФФИ 04-07-90010
Аннотация:
Исследование методов обнаружения аномальной активности в
распределенных компьютерных системах и разработка системы
обнаружения компьютерных атак, сочетающей сигнатурный и интеллектуальный анализ данных.
- Свободно распространяемая система обнаружения атак SNORT
Авторы: Синица И.Н.
Источник: http://www.decision-support.ru/rffi/
Аннотация:
Рассмотрена инсталяция системы Snort.Язык описания правил, конфигурирование системы и архитектура Snort.
|