Популярная концепция часто применяется неверно.
Проблема программ, изменяющих функции операционной системы с целью сокрытия следов, или rootkit, становится все более острой, и естественно, увеличивается список инструментов, с помощью которых можно предотвратить заражение.
Микроядра, от которых давно отказались из-за их слишком низкой производительности по сравнению с монолитными ядрами, могут снова вернуться в операционные системы, поскольку потенциально они обеспечивают более высокую надежность, которую сейчас многие разработчики считают важнее производительности.Когда последний раз ваш телевизор внезапно отключался или требовал, чтобы вы срочно загрузили из Web какую-нибудь программную заплатку, исправляющую критическую ошибку?
Краткий обзор полезных ресурсов.
Защищенный доступ к важным ресурсам: меньше становится больше.
Учимся применять важнейший метод аутентификации.
Многие пользователи получили предупреждение об атаке против Windows Server Service, в ходе которой на незащищенных системах установливались автономные программные модули (роботы - bot)
Участники системы безопасности ? базовые концепции операционной системы.
10 шагов к безопасности Множество «экспертов по безопасности» потрясают готовыми таблицами для взлома паролей и убеждает нас, что любой пароль Windows можно разгадать за две секунды. Эти знатоки утверждают, что безопасность Windows - фикция.
Профилактика несанкционированного доступа Для администратора безопасности слова NIPS и HIPS звучат как воплощение мечты: это комплекс превентивных мер для отражения целого ряда сетевых атак. NIPS и HIPS - два типа систем предотвращения вторжений Intrusion Prevention Systems (IPS).
Аудит изменений прав доступа для учетных записей пользователей и групп Аудит основных действий по управлению учетными записями пользователей и групп играет важную роль в общей стратегии защиты корпоративных данных. Необходимость отслеживания изменений в свойствах объектов - пользователей и групп - очевидна.
По традиции процесс разработки программного обеспечения в крупных корпорациях весьма далек от обеспечения информационной безопасности (равно как и от других бизнес-функций). А поскольку этот процесс обычно распределен по бизнес-подразделениям, он лишен связности и последовательности.