Несанкціонований доступ – приклади вторгнення, Unix / Linux, Security & Hack, статті

Содержание:


 

Підвищення інтересу до TCP / IP мереж зумовлено бурхливим зростанням мережі Internet. Проте це змушує задуматися над тим, як захистити свої інформаційні ресурси і комп’ютери від різного роду зловмисників. Для того, щоб розробити реально діючі контрзаходи, необхідно знати способи і методи зломщиків. У світовому співтоваристві Internet вже давно ведеться дискусія про те публікувати або не публікувати матеріали про методи проникнення в чужі комп’ютерні мережі. Після жарких обговорень, схоже, була усвідомлена необхідність повної відкритості з цього питання. Стаття заснована на досвіді адміністрування мережі при постійні спроби злому і методичних вказівках CERT.

Завдання даної статті полягає в тому, щоб звернути увагу адміністраторів мереж, підключених до Internet, на очевидні проломи в системі безпеки найбільш популярних систем. Крім прикладів зломів і можливих дірок, постараємося коротко описати основні засоби боротьби з цим неминучим злом. Враховуючи той факт, що більшість серверів на мережі використовують операційну систему Unix, огляд можливих дір у системі безпеки має сенс почати саме з цієї ОС.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*