Я столкнулся с новой тенденцией, которая стала все чаще встречаться в корпоративных сетях. Сетевые администраторы (Network administrator) желают, чтобы возможности учетных записей администраторов (administrator) стали более ограниченными. Это касается не только администраторов из Active Directory, но также администраторов рабочих станций и серверов во всей корпорации.
Возвращаясь к поднятой ранее теме о сокрытии директорий в Windows, расскажем сегодня ещё об одном аналогичном способе маскировки папок, суть которого заключается в следующем.
В настоящее время у многих потребителей средств защиты информации сложилось несколько странное отношение к добавочным средствам защиты информации. К сожалению, подчас, применение подобных средств рассматривается только в части необходимости выполнения неких формализованных условий, позволяющих обрабатывать категорированную информацию - в принципе не рассматриваются вопросы повышения эффективности защиты, как следствие, выбор СЗИ от НСД потребителем осуществляется, исходя из ценовых показателей. Почему же такое отношение? На самом деле, все очень просто.
Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах – нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.
Microsoft Windows XP и шифрованная файловая система (EFS) дает возможность хранить данные на диске в зашифрованном формате, однако при переустановке системы или удалении учетной записи пользователя его зашифрованные данные будут безвозвратно утеряны, если не позаботиться о сохранении сертификата и ключей, создании учетной записи агента восстановления.
DNS – это достаточно простая служба, но от ее работы зависит вся сетевая инфраструктура, поэтому очень важно обеспечить ее безопасность. Даже, несмотря на то, что DNS – это просто база данных с названиями и номерами, злоумышленник может завладеть этой информацией из взломанной базы данных. Некоторые атаки могут быть проведены для сбора данных из вашей базы данных, чтобы в дальнейшем использовать эту информацию против вас для построения структуры того, как выглядит ваша сеть.
Служба Удаленный реестр в Windows XP позволяет удаленным пользователям изменять параметры компьютера. Это может представлять угрозу безопасности. Далее описывается способ отключения службы Удаленный реестр и последствия этого.
В данной статье речь пойдет о взломе и защите учетной записи, а также защите вашей информации. Как и раньше в мире были люди ищущие способы легкой наживы. И если в то время их целью были какие-то материальные ценности, то сейчас стала центром внимания – информация, способная принести легкие деньги. А в частности это счета, пароли к доступу секретных архивов, компрометирующая информация и т.д.
Когда команда, работавшая над созданием Windows PowerShell, засела за создание новой оболочки и за столом прозвучало слово «сценарии», скорбные стоны были, вероятно, слышны на весь Редмонд. В конце концов, предыдущие опыты Майкрософт в области сценариев администрирования — здесь я имею в виду VBScript — нельзя назвать лишенными недостатков. Излишне либеральная модель выполнения в сочетании с привычкой большинства пользователей входить в систему с полными правами администратора проложила дорогу для несчастья.
Администраторы сталкиваются с совершенно очевидной проблемой: любые вредоносные программы, атакующие пользователей или приложения, с которыми они работают, подчиняют себе 90 процентов компьютера, который они заражают. Управление учетными записями пользователей (UAC) в Windows Vista –– это попытка корпорации Майкрософт решить одну из основных проблем безопасности, а именно то, что более 90 процентов пользователей, работающих с Windows, обладают правами администратора.