Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 3/2003
 

Numer 3/2003


5 maja 2003

Z przyjemnością przekazujemy w Państwa ręce trzeci numer naszego biuletynu poświęconego technicznym aspektom bezpieczeństwa. Mamy nadzieję, że mimo poświątecznego nastroju i wiosennej pogody znajdziecie Państwo chwilę czasu na przeglądnięcie zamieszczonych tematów i wybierzecie interesujące artykuły.

Miło nam także pochwalić się , że nasze techniczne strony Web, prowadzone w j. angielskim zostały zauważone przez poważne, zagraniczne instytucje zajmujących się zagadnieniami bezpieczeństwa, m.in.:

W bieżącym wydaniu:


Centralne zarządzanie odległych instalacji zabezpieczeń

Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych, sterując nimi zdalnie i wkładając w ten proces niewiele wysiłku organizacyjnego i finansowego? Odpowiedź jest prosta – zastosować do tego celu wielofunkcyjne urządzenia sieci i zabezpieczeń oraz wdrożyć dla nich system centralnego zarządzania. W artykule opisane zostały techniczne zasady funkcjonowania rozwiązania dedykowanego do takich zastosować, które dostarcza Check Point Software Technologies.

 Przeczytaj artykuł - smp_case.pdf, 425 KB


Projektowanie zabezpieczeń IDS do kontrolowania szyfrowanej komunikacji SSL

Użytkownicy korzystający z usług sklepów, biur, czy banków internetowych postrzegają ich „wysokie” bezpieczeństwo poprzez logowanie na swoje indywidualne konta oraz szyfrowanie komunikacji sieciowej „mocnym” algorytmem, wykonywane przez przeglądarki Web. Praktyka pokazuje, iż także twórcy aplikacji biznesowych opartych na technologii Web zwykle dbają tylko o wiarygodną kontrolę i rozliczanie użytkowników oraz zabezpieczenie kryptograficzne komunikacji sieciowej (SSL), pomijając ochronę samych serwerów aplikacji. Zastosowanie zabezpieczeń przed intruzami dla serwerów, do których dostęp dobywa się przez szyfrowane sesje SSL nie odnosi żadnego skutku. Systemy IDS wdrożone w klasyczny sposób nie mają bowiem technicznych możliwości przeanalizowania zaszyfrowanych sesji i zidentyfikowania realizowanych poprzez te sesje ataków. Skuteczne działanie zabezpieczeń IDS dla szyfrowanych sesji SSL jest możliwe dopiero po wdrożeniu odpowiedniej architektury systemu zabezpieczeń.

 Przeczytaj artykuł - ids_ssl.pdf, 227 KB


Osobom zainteresowanym zagadnieniami wykrywania ataków i ochrony przed intruzami polecamy także zapoznanie się z materiałami zamieszczonymi na stronie: http://www.netscreen.pl/html/przekonaj_sie.html

Znajdziecie tam Państwo informacje techniczne na temat systemu ochrony NetScreen-IDP oraz przygotowany w j. polskim przewodnik instalacji i konfiguracji zabezpieczeń.


Chronimy przed złośliwością” - tendencje i kierunki rozwoju zagrożeń oraz rynku rozwiązań antywirusowych

Informacje prasowe, statystyki policyjne oraz raporty organizacji zajmujących się badaniem poziomu bezpieczeństwa i zagrożeń nie pozostawiają złudzeń – każda nawet najmniejsza możliwość ataku czy „złośliwości” nie tylko może być, ale wręcz jest obecnie wykorzystywana.

Truizmem jest stwierdzenie, że poziom zabezpieczeń jest zawsze krok za wymyślanymi atakami – w takiej sytuacji liczy się również refleks dostawcy rozwiązania. Znamienne jest w tej sytuacji to, iż gradacja możliwości precyzowania okresu aktualizacji oprogramowania antywirusowego, możliwa do określenia przez użytkownika, ewoluowała z dni i godzin do minut. Powód jest dosyć oczywisty - przy obecnych przepustowościach łączy teletransmisyjnych i mocach przetwarzania serwerów - wystarcza przysłowiowa chwila nieuwagi, aby zagrożenie rozprzestrzeniło się błyskawicznie, a co gorsza z użyciem naszych zasobów i niejednokrotnie propagując, wbrew naszej woli, dane pieczołowicie chronione w sieciach wewnętrznych....

 Przeczytaj artykuł - antywirusy.pdf, 127 KB

Jeżeli nie chcesz otrzymywać dlaszych wydań tego biuletynu wyrejestruj swój adres e-mail z pomocą tego formularza

Jeżeli wydaje Ci się, że ten biuletyn jest atrakcyjny zaproponuj jego subskrypcję znajomym

Zobacz poprzednie wydania


ZASTRZEŻENIE PRAWNE

  • Niniejsza przesyłka adresowana jest do ściśle okreslonego odbiorcy.
  • W rozumieniu ustawy 18.07.2002r. (DZ.U. nr 144 poz. 1204) "O świadczeniu usług drogą elektroniczną" niniejsza przesyłka stanowi korespondencję zamówioną i nie może być podstawą do jakichkolwiek roszczeń prawnych. W każdej chwili adresat może zrezygnować z korzystania z tego serwisu poprzez wysłanie stosownej prośby na adres nadawcy.


©  CLICO Sp. z o.o. Wszelkie prawa zastrzeżone
 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij