Hakin9 nr. 43 (12/2008) - Ataki socjotechniczne
Magiczne pudełko, czy siła technologii?
Grzegorz Błoński Podłączając interfejs sieciowy naszych komputerów, czy to kablowy, czy bezprzewodowy, nie zastanawiamy się nad tym, w jaki sposób jesteśmy chronieni przez wszelkim złem czyhającym na nas w sieci. W celu zadbania o bezpieczeństwo w takich przypadkach, stosuje się coraz częściej zintegrowane systemy zabezpieczeń.Na rynku dostępne są liczne rozwiązania różnych producentów – autor przybliżył urządzenie FortiGate 310B firmy Fortinet. Czemu to „pudełeczko jest magiczne”? Dowiesz się po przeczytaniu artykułu.
Odzyskiwanie danych
Przemysław Żarnecki W artykule autor dokonał krótkiego przeglądu licznych narzędzi, dzięki którym będziemy w stanie odzyskać w prosty sposób nasze najważniejsze dane. Przedstawił najciekawsze programy, zarówno komercyjne, jak i nie. Lektura artykułu ma się przyczynić się do wzrostu bezpieczeństwa danych czytelników.
Ataki Socjotechniczne
Rafał Podsiadły Projektanci systemów bezpieczeństwa skupiają się nad problemem wycieku informacji i tworzą odpowiednie narzędzia chroniące przed nim. Programy antywirusowe, rygorystycznie skonfigurowane zapory ogniowe, firewalle pozwalają nam chronić sprzęt i dane przed intruzami, nie dają jednak pełnego bezpieczeństwa. Ostatnim ogniwem łączącym wszystkie elementy zabezpieczeń jest przecież człowiek – pracownik, który często nie jest wystarczająco przeszkolony w zakresie udzielania informacji, niekiedy jest zły na szefa lub daje się uwieść słodkiemu miłemu głosowi. A my postaramy się to wykorzystać. Na dobrze funkcjonującą sieć składa się kilka czynników: oprogramowanie, urządzenia, ludzie. W tym artykule skupimy się na tym, co złamać najłatwiej – na człowieku. Napastnik chce, abyśmy z własnej woli zrobili to, co jest mu potrzebne. Odpowiemy na pytanie, czy jest to możliwe.
Tu się nie włamiesz!
Łukasz Ciesielski Istnieje wiele miejsc w systemie, które umożliwiają dostanie się do naszych danych. Niejednokrotnie jest tak w przypadku komputerów zawierających niezwykle cenne informacje, na przykład działających w kancelariach, sądach itp. Ale czy systemy te zawsze posiadają precyzyjne mechanizmy obronne? Odpowiedź brzmi, niestety: nie! Łukasz w swoim artykule opisuje: w jaki sposób zabezpieczyć połączenia wychodzące, jak uchronić zawartość cennych plików z danymi przed włamywaczem oraz w jaki sposób zabezpieczyć wiadomości e-mail. Przeczytaj o tym.
Niebezpieczny dokument elektroniczny
Andrzej Guzik Ryzyko związane z przetwarzaniem dokumentów elektronicznych, praca w sieciach komputerowych, a w szczególności prowadzenie działalności gospodarczej za pośrednictwem Internetu sprawiają, że zagadnienie ochrony e-dokumentów nabiera nowego znaczenia. Powstaje pytanie, jak zapewnić bezpieczeństwo dokumentom elektronicznym i jednocześnie zagwarantować sprawny ich obieg. Korzystając z dobrodziejstw komunikacji elektronicznej, nie zapominajmy również o ciemnej stronie nowych technologii. W artykule przeczytasz o zagrożeniach, na jakie narażone są dokumenty elektroniczne, o zasadach ochrony tych dokumentów, jak również o wymaganiach wynikających z przepisów prawa i dobrych praktyk.
Uwierzytelniony dostęp do zasobów
Robert Tomaszewski Przeczytasz jak skonfigurować Apache'a 2.2.x, aby udostępniał pewne zasoby dopiero po pomyślnym uwierzytelnieniu, jak za pomocą oprogramowania OpenSSL stworzyć własny urząd CA (ang. Certificate Authority), żądanie podpisania certyfikatu do CA oraz jak tworzyć podpisane przez CA certyfikaty i jak generować listy certyfikatów unieważnionych CRL (ang. Certificate Revocation List). Dowiesz się jak tworzyć certyfikaty osobiste użytkowników oraz jak skonfigurować Apache'a 2.2.x, by dostęp do zasobów uzależniał od przedstawienia przez użytkownika certyfikatu osobistego.
Wykonanie i wykorzystanie zrzutów pamięci
Vincent Le Toux Bezpieczeństwo danych wdrożone bez pomocy środków fizycznych opiera się na fakcie, że zawartość pamięci operacyjnej jest tracona natychmiast po zaprzestaniu jej zasilania i że jedynym sposobem uzyskania wspomnianego klucza jest posiadanie wcześniej kontroli nad komputerem. W artykule przeczytasz jak wiele wrażliwych danych jest przechowywanych w pamięci, w jaki sposób odzyskać te dane oraz jak je przeanalizować.
Projektowanie bezpiecznych środowisk
Rafał Podsiadły Ciągle skupiamy się nad włamaniami, utratą prestiżu poprzez zablokowanie adresów DNS. Dużo osób nie pamięta że gdy elektrownia wyłączy prąd, nasze serwery także przestaną funkcjonować. A gdy padnie płyta główna na serwerze, możemy pozwolić sobie na zatrzymanie pracy, gdy dojdzie nowy sprzęt, czasem sprowadzany prosto od producenta. Z artykułu dowiesz się na co zwrócić uwagę podczas montowania kabli, na jakie przepisy się powoływać, o czym pamiętać by projekt spełniał standardy i normy. A także poznasz zarys technologi robienia kopii zapasowych.
Materiały na CD
CD1: Copernic Agent Basic; Copernic deskop Search; Copernic Summarizer; Copernic Tracker |