headermask image

Notice: Undefined variable: t in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15

Notice: Undefined variable: r in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15
Рекомендую: Фриланс-биржа | Кэшбэк-сервис | Интернет-бухгалтерия

Проблемы предотвращения вторжений на хосты

Система предотвращения вторжений на хосты (Host Intrusion Prevention System — HIPS) — это относительно новая технология защиты оконечных устройств, которая в немалой степени строится на существующих системах безопасности. Так, от антивируса HIPS унаследовала защиту от вирусов, у ПО защиты от вредоносных программ (anti-malware) позаимствовала средства выявления вредоносного кода, а от системы предотвращения сетевых вторжений — мониторинг сетевого интерфейса.

Те организации, у которых все эти элементы уже реализованы, могут справедливо удивиться: а зачем, собственно, добавлять еще один?

Однако HIPS — это нечто большее, нежели простая сумма перечисленных составляющих. Наши тестирование и анализ показали, что на текущий момент данный сегмент рынка, по-видимому, предлагает наиболее всеобъемлющие решения для защиты настольных систем. Ни один отвечающий за свои слова поставщик таких решений не гарантирует вам 100% отражения атак “нулевого дня” (zero-day), но решения HIPS наиболее близки к этому показателю за счет применения в них технологий защиты памяти и среды исполнения, предотвращающих построение злоумышленником кода в сегменте данных и его исполнение, а также за счет отслеживания случаев неавторизованного и вообще необычного доступа к файлам.
прочитать полностью »

Инструментальные средства обнаружения rootkit-утилит

Несмотря на то что на рынке появляются все новые и новые продукты, которые делают более простым для специалистов по сетевой безопасности обнаружение rootkit-утилит на скомпрометированных машинах, выявление самих таких машин и удаление названных вредоносных программ остается исключительно сложным делом. На таких машинах злоумышленники по-прежнему имеют явное превосходство. Чтобы замаскироваться на скомпрометированной машине и ускользнуть от обнаружения, вредоносная программа включает в себя полнофункциональную rootkit-утилиту или rootkit-подобные возможности. Согласно результатам исследований компании McAfee, частота применения взломщиками технологий сокрытия вредоносного ПО с 2004 г. увеличилась аж на 600%; растет и число используемых специализированных rootkit-утилит, с трудом обнаруживаемых (а то и вовсе не обнаруживаемых) с помощью сигнатур.

Сообщество менеджеров сетевой безопасности откликнулось на вышеперечисленные разработки созданием автономных инструментальных средств поиска root-kit-утилит, с помощью которых их можно найти, анализируя данные низкого уровня, такие, как исходная информация файловой системы. Кроме того, некоторые производители добавляют улучшенные возможности обнаружения root-kit-утилит в свое ПО безопасности. Инструментальные средства anti-rootkit обычно выполняют одну из двух нижепоименованных задач: обнаруживают и блокируют root-kit-утилиты до того, как они скомпрометируют ПК, или пытаются найти и удалить их уже после проникновения в ОС.
прочитать полностью »

Longhorn — новый уровень информационной безопасности?

Давайте признаемся себе в том, что, как только речь заходит об информационной безопасности, Microsoft часто становится “мальчиком для битья”. Недавно компания снова вызвала на себя огонь антимонопольных орудий Европейского союза. На этот раз мишенью, среди всего прочего, стала закрытость ядра ОС Vista. Масла в огонь добавило еще и то, что первый случай обнаружения атаки на Vista был зафиксирован уже 22 декабря 2006 г., т. е. спустя всего три недели после официального выпуска ОС.

Сейчас единственный “луч света в темном царстве” для Microsoft — это Windows Longhorn Server, продукт основательной переработки ядра Windows. В нем прослеживается четкая направленность на повышение безопасности, а также на упрощение управления и повышение производительности. Чтобы выяснить, какую пользу организациям принесут изменения, сделанные Microsoft в этой своей серверной ОС следующего поколения, мы проверили новые функции безопасности этого продукта в нашей лаборатории Real-World Labs Сиракузского университета.

После нескольких недель придирчивых изысканий этот продукт вызвал у нас полный восторг. Как компания Microsoft и обещала, в Longhorn значительно повышена безопасность процессов установки и конфигурирования, налицо преимущества, обусловленные модульностью ОС, в наличии имеются функция определения состояния клиентского ПО с точки зрения его исправности, усовершенствованный межсетевой экран (МЭ) и новый IP-стек.
прочитать полностью »

DAS или SAN?

Итак, вы встали перед необходимостью использовать внешний RAID-массив в вашей информационной системе. Перечислим некоторые вопросы, требующие ответа при выборе технологии хранения данных и затрагивающие три аспекта проблемы – финансовый, технический и организационный.

  • Два или более серверов одновременно будут обслуживать ваш внешний RAID-массив в ближайшие 2 года?
  • Будет ли установлена на серверах какая-либо из ОС Microsoft Windows NT или Windows 2000?
  • Каково взаимное местоположение серверов и внешнего RAID-массива?
  • Насколько критична безопасность хранения данных с точки зрения секретности?
  • Каково количество управляемых RAID-массивов в вашей системе?
  • Какова интенсивность использования и частота обновления ваших данных?
  • Наличие в штате вашей компании специалистов по Fibre Channel (FC) SAN?
  • Что критичнее для вас – минимизация затрат на оборудование или его функциональность?

прочитать полностью »

Высокоскоростные сети хранения данных

Устройства хранения данных используются уже десятки лет, но подключать их к сетям стали сравнительно недавно — примерно семь лет назад, и эта практика оказалась вполне успешной. Ну что ж, разработчики сетей хранения данных (Storage-Area Networks — SAN) проделали большую работу, но им предстоит решить еще немало проблем.

Преобладающей технологией сетей SAN является протокол Fibre Channel (FC), специально разработанный для передачи трафика систем хранения данных. Его главные конкуренты — самые распространенные технологии связи между компьютерами — Ethernet и TCP/IP, дополненные протоколом iSCSI, который обеспечивает доступ к хранящейся информации на блочном уровне. Однако по сравнению с FC-решениями, Ethernet-системы хранения данных менее распространены и имеют меньшую долю рынка.

С самого своего появления технология FC стала безусловным лидером рынка сетей SAN. Компании, которые первыми начали производить оборудование FC — Brocade, Emulex, McData и QLogic, сейчас являются крупными “игроками” на этом рынке. Они немало поспособствовали распространению технологии FC.
прочитать полностью »

SAN

Подобно LAN, SAN может создаваться с использованием различных топологий и носителей. При построении SAN может использоваться как параллельный SCSI интерфейс, так и Fibre Channel или, скажем, SCI (Scalable Coherent Interface), но своей все возрастающей популярностью SAN обязана именно Fibre Channel. В проектировании этого интерфейса принимали участие специалисты со значительным опытом в разработке как канальных, так и сетевых интерфейсов, и им удалось объединить все важные положительные черты обеих технологий для того, чтобы получить что-то в самом деле революционно новое. Что именно?

Основные ключевые особенности канальных:

  • Низкие задержки
  • Высокие скорости
  • Высокая надежность
  • Топология точка-точка
  • Небольшие расстояния между нодами
  • Зависимость от платформы

и сетевых интерфейсов:

  • Многоточечные топологии
  • Большие расстояния
  • Высокая масштабируемость
  • Низкие скорости
  • Программная загрузка
  • Большие задержки

объединились в Fibre Channel:

  • Высокие скорости
  • Независимость от протокола (0-3 уровни)
  • Большие расстояния
  • Низкие задержки
  • Высокая надежность
  • Высокая масштабируемость
  • Многоточечные топологии

Традиционно сторедж интерфейсы (то, что находится между хостом и устройствами хранения информации) были преградой на пути к росту быстродействия и увеличению объема систем хранения данных. В то же время прикладные задачи требуют значительного прироста аппаратных мощностей, которые, в свою очередь, тянут за собой потребность в увеличении пропускной способности интерфейсов для связи со сторедж-системами. Именно проблемы построения гибкого высокоскоростного доступа к данным помогает решить Fibre Channel.
прочитать полностью »

Виды RAID массивов

RAID - аббревиатура, расшифровываемая как Redundant Array of Independent Disks - “отказоустойчивый массив из независимых дисков” (раньше иногда вместо Independent использовалось слово Inexpensive). Концепция структуры, состоящей из нескольких дисков, объединенных в группу, обеспечивающую отказоустойчивость родилась в 1987 году в основополагающей работе Паттерсона, Гибсона и Катца.

Исходные типы RAID-массивов

RAID-0
Если мы считаем, что RAID это “отказоустойчивость”(Redundant…), то RAID-0 это “нулевая отказоустойчивость”, отсутствие ее. Структура RAID-0 это “массив дисков с чередованием”. Блоки данных поочередно записываются на все входящие в массив диски, по порядку. Это повышает быстродействие, в идеале во столько раз, сколько дисков входит в массив, так как запись распараллеливается между несколькими устройствами. прочитать полностью »

Как установить программу на комп если установка программ запрещена администратором

Увидел у себя в статистике переходы по такой фразе с яндекса, причем не один, а аж несколько переходов :)

Ну чем вам помочь я смогу. Ничем.. Так как я сам запрещаю, и рассказывать методы запретов не собираюсь. Хотя нет, как раз методы запретов установки программ я напишу, немного позднее. Да и есть у меня такое мнение, что если запретил грамотный админ, то задолбётесь устанавливать свои программы:)

На этом заканчиваю эту краткую заметку, удачи в обходах. Вы дырки находите, мы закрываем.

Анализатор трафика

Продолжаю заниматься задачей, которая мучает меня уже некоторое время. Нет, нельзя конечно сказать что я уделяю ей много времени, но тем не менее. Итак, первая часть тут. А это продолжение.

С TrafficInspector ничего не вышло, так и смог я его настроить так как нам нужно, даже с помощью их техподдержки. Наверно слишком туп. Ну да ладно, переживу.

Продолжил поиски и наткнулся на SurfControl Web Filter для Microsoft Windows. Даже читая описание становиться понятно, что это как раз то что нужно. Работает в режиме сниффера, имеет возможность блокировки веба. Ну что же, скачиваем и начинаем.

Немного ещё раз повторюсь что имеем: сделал типа стенда, поставил win2k3 enterpise server R2 SP2, в ней 2 сетевухи, одна идет просто в нашу сеть, вторая в мой рабочий комп. На обоих сетевухах айпи наших подсетей, разных ли, или одинаковых это не важно. Обьединил их в мост и назначил мосту IP без инета, тоесть этому айпи выход в инет через наш аппаратный роутер запрещен. Проверил, все окей, на моем компе инет работает, на тестовом нет, все как и должно быть.

Я ставил триальные версии Surfcontrol, скачивал их с сайта. Кстати для скачки требуют зарегиться, и на русском сайте данные для входа после регистрации мне так и не выслали, пришлось идти на англицкий, там все было быстрее. Скачал, так же при скачке предупреждают что ещё необходимо. А необходим Framework 2 и sqlexpress2005, ну либо просто MSSQL чтобы стоял. Мне хватило пока упрощенки.
прочитать полностью »

Командная строка: nslookup

Предоставляет сведения, предназначенные для диагностики инфраструктуры DNS. Для использования этого средства необходимо быть знакомым с принципами работы системы DNS. Средство командной строки Nslookup доступно, только если установлен протокол TCP/IP.

прочитать полностью »