(43) Hakin9 12-2008, Informatyka, Hakin9

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy:
Sylwia Małecka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Robert Gontarski
robert.gontarski@software.com.pl
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP:
Monika Grotkowska
Okładka:
Agnieszka Marchocka i Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
12 Magiczne pudełko, czy siła technologii?
GRZEGORZ BŁOŃSKI
Podłączając interfejs sieciowy naszych komputerów, czy to kablowy, czy
bezprzewodowy, nie zastanawiamy się nad tym, w jaki sposób jesteśmy
chronieni przez wszelkim złem czyhającym na nas w sieci. W celu
zadbania o bezpieczeństwo w takich przypadkach, stosuje się coraz
rozwiązania różnych producentów – autor przybliżył urządzenie FortiGate
310B firmy Fortinet. Czemu to „pudełeczko jest magiczne”? Dowiesz się
po przeczytaniu artykułu.
Wyróżnieni betatesterzy:
Łukasz Przyjemski
Marcin Piotr Pawłowski
Opracowanie CD:
Rafał Kwaśny
POCZĄTKI
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
16 Odzyskiwanie danych
PRZEMYSŁAW ŻARNECKI
W artykule autor dokonał krótkiego przeglądu licznych narzędzi,
dzięki którym będziemy w stanie odzyskać w prosty sposób nasze
najważniejsze dane. Przedstawił najciekawsze programy, zarówno
bezpieczeństwa danych czytelników.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
28 Ataki socjotechniczne
RAFAŁ PODSIADŁY
Projektanci systemów bezpieczeństwa skupiają się nad problemem
wycieku informacji i tworzą odpowiednie narzędzia chroniące
przed nim. Programy antywirusowe, rygorystycznie skonfigurowane
zapory ogniowe, firewalle pozwalają nam chronić sprzęt i dane
przed intruzami, nie dają jednak pełnego bezpieczeństwa. Ostatnim
ogniwem łączącym wszystkie elementy zabezpieczeń jest przecież
w zakresie udzielania informacji, niekiedy jest zły na szefa lub daje
się uwieść słodkiemu miłemu głosowi. A my postaramy się to
wykorzystać. Na dobrze funkcjonującą sieć składa się kilka czynników:
oprogramowanie, urządzenia, ludzie. W tym artykule skupimy się na
tym, co złamać najłatwiej – na człowieku. Napastnik chce, abyśmy
z własnej woli zrobili to, co jest mu potrzebne. Odpowiemy na pytanie,
czy jest to możliwe.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
34 Tu się nie włamiesz!
ŁUKASZ CIESIELSKI
Istnieje wiele miejsc w systemie, które umożliwiają dostanie się do
naszych danych. Niejednokrotnie jest tak w przypadku komputerów
w kancelariach, sądach itp. Ale czy systemy te zawsze posiadają
precyzyjne mechanizmy obronne? Odpowiedź brzmi, niestety: nie!
Łukasz w swoim artykule opisuje: w jaki sposób zabezpieczyć
połączenia wychodzące, jak uchronić zawartość cennych plików
z danymi przed włamywaczem oraz w jaki sposób zabezpieczyć
wiadomości e-mail.
Przeczytaj o tym.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
12/2008
SPIS TREŚCI
42 Niebezpieczny dokument elektroniczny
ANDRZEJ GUZIK
Ryzyko związane z przetwarzaniem dokumentów elektronicznych, praca w sieciach
komputerowych, a w szczególności prowadzenie działalności gospodarczej za
pośrednictwem Internetu sprawiają, że zagadnienie ochrony e-dokumentów
nabiera nowego znaczenia. Powstaje pytanie, jak zapewnić bezpieczeństwo
dokumentom elektronicznym i jednocześnie zagwarantować sprawny ich obieg.
Korzystając z dobrodziejstw komunikacji elektronicznej, nie zapominajmy również
o ciemnej stronie nowych technologii. W artykule przeczytasz o zagrożeniach, na
jak również o wymaganiach wynikających z przepisów prawa i dobrych praktyk.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść
najciekawszych wiadomości ze
świata bezpieczeństwa systemów
informatycznych i nie tylko.
OBRONA
• Wątpliwe bezpieczeństwo IE8
• Tryb prywatności w Firefox
• Szkodliwy kod dla dziury
w CitectSCADA
50 Uwierzytelniony dostęp do zasobów
serwisu WWW
ROBERT TOMASZEWSKI
Przeczytasz jak skonfigurować Apache'a 2.2.x, aby udostępniał pewne zasoby
dopiero po pomyślnym uwierzytelnieniu, jak za pomocą oprogramowania
OpenSSL stworzyć własny urząd CA (ang.
Certificate Authority
), żądanie
i jak generować listy certyfikatów unieważnionych CRL (ang.
Certificate
Revocation List
). Dowiesz się jak tworzyć certyfikaty osobiste użytkowników
oraz jak skonfigurować Apache'a 2.2.x, by dostęp do zasobów uzależniał od
przedstawienia przez użytkownika certyfikatu osobistego.
10 Zawartość CD
Prezentujemy programy: Copernic
Copernic Summarizer, Copernic
Tracker, Copernic Tracker
78 Felieton
Bezpieczeństwo informacji stało się
w naszym kraju bardzo popularnym
terminem-tematem. I bardzo dobrze.
firmach czy administracji tak jak
powinno.
Tomasz Polaczek
62
VINCENT LE TOUX
Bezpieczeństwo danych wdrożone bez pomocy środków fizycznych opiera
się na fakcie, że zawartość pamięci operacyjnej jest tracona natychmiast po
zaprzestaniu jej zasilania i że jedynym sposobem uzyskania wspomnianego
klucza jest posiadanie wcześniej kontroli nad komputerem. W artykule
przeczytasz jak wiele wrażliwych danych jest przechowywanych w pamięci,
w jaki sposób odzyskać te dane oraz jak je przeanalizować.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
hakin9
BEZPIECZNA FIRMA
72 Projektowanie bezpiecznych środowisk
RAFAŁ PODSIADŁY
DNS. Dużo osób nie pamięta że gdy elektrownia wyłączy prąd, nasze serwery także
przestaną funkcjonować. A gdy padnie płyta główna na serwerze, możemy pozwolić
sobie na zatrzymanie pracy, gdy dojdzie nowy sprzęt, czasem sprowadzany prosto
od producenta. Z artykułu dowiesz się na co zwrócić uwagę podczas montowania
kabli, na jakie przepisy się powoływać, o czym pamiętać by projekt spełniał standardy
i normy. A także poznasz zarys technologi robienia kopii zapasowych.
12/2008
HAKIN9
5
5
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • ewunia87.pev.pl