Безопасность

Таблица.

Проверка IIS с помощью программы Log Parser

Поиск аномалий в журналах Web-сервера Log Parser — бесплатная утилита командной строки, в которой запросы SQL и функции интеллектуального анализа баз данных используются для поиска информации в файлах журналов Windows Server 2003, Exchange Server, SQL Server и ISA Server 2004.

Эшелонированная оборона

Популярная концепция часто применяется неверно.

Инструменты удаления компонентов rootkit

Проблема программ, изменяющих функции операционной системы с целью сокрытия следов, или rootkit, становится все более острой, и естественно, увеличивается список инструментов, с помощью которых можно предотвратить заражение.

Надежные и защищенные операционные системы?

Микроядра, от которых давно отказались из-за их слишком низкой производительности по сравнению с монолитными ядрами, могут снова вернуться в операционные системы, поскольку потенциально они обеспечивают более высокую надежность, которую сейчас многие разработчики считают важнее производительности.Когда последний раз ваш телевизор внезапно отключался или требовал, чтобы вы срочно загрузили из Web какую-нибудь программную заплатку, исправляющую критическую ошибку?

Бесплатные инструменты для безопасности

Краткий обзор полезных ресурсов.

Большие возможности малых полномочий

Защищенный доступ к важным ресурсам: меньше становится больше.

Полномочия на регистрацию: основа управления доступом в Windows

Учимся применять важнейший метод аутентификации.

Вредитель под микроскопом

Многие пользователи получили предупреждение об атаке против Windows Server Service, в ходе которой на незащищенных системах установливались автономные программные модули (роботы - bot)

Все дело в доверии

Участники системы безопасности ? базовые концепции операционной системы.

Надежный пароль

10 шагов к безопасности Множество «экспертов по безопасности» потрясают готовыми таблицами для взлома паролей и убеждает нас, что любой пароль Windows можно разгадать за две секунды. Эти знатоки утверждают, что безопасность Windows - фикция.

Рисунок. Типичные меры защиты в сети

NIPS и HIPS

Профилактика несанкционированного доступа Для администратора безопасности слова NIPS и HIPS звучат как воплощение мечты: это комплекс превентивных мер для отражения целого ряда сетевых атак. NIPS и HIPS - два типа систем предотвращения вторжений Intrusion Prevention Systems (IPS).

Экран 2. Событие с ID 642

Экран 1. Событие с ID 624

Таблица 2. Изменение событий

Таблица 1.

Аудит управления учетными записями в Windows 2003

Аудит изменений прав доступа для учетных записей пользователей и групп Аудит основных действий по управлению учетными записями пользователей и групп играет важную роль в общей стратегии защиты корпоративных данных. Необходимость отслеживания изменений в свойствах объектов - пользователей и групп - очевидна.

Рисунок.

Мост через пропасть

По традиции процесс разработки программного обеспечения в крупных корпорациях весьма далек от обеспечения информационной безопасности (равно как и от других бизнес-функций). А поскольку этот процесс обычно распределен по бизнес-подразделениям, он лишен связности и последовательности.

ИИ-сыщик в действии. Для тех, кому нужен поиск и управление документами

Рассказываем, как решить проблемы управления процессом поиска корпоративной документации с помощью технологий ИИ

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных