hakin9 02.2011.pdf
(
3195 KB
)
Pobierz
434153559 UNPDF
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
������������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ����
������� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������
�������������������������������������������������������������������������������������������������������������
�������������������
� ����� ��������������
������������������� ������ ��
���������� ���������� ����������
� � ������ ������
� ������������� �������� ��������������
� � ������ ������
� ��� � ����������� ���������� ���������
�� � �� ������ ������
� �������������� ��������� �������������
� �� ������ �����
� ����������� �������� � �����������
� ��� ����� ������
� ����� ������������� � ����������
� ��������������
� �� ����� ������
� ����� ������������
� ����� ����� ������
� ��������� �������������� �� ��������
�����
� ����� ����� ������
� ������� ������������� ������
� ����� ����� ������
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
�
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������
2/2011 (69)
DRODZY CZYTELNICY
SPIS TREŚCI
Idzie luty szykuj... minifiltry. Pokonując nie tak du-
że w tym roku zaspy śnieżne oraz nie zwalniając
na oblodzonych zakrętach oddajemy w Wasze ręce
kolejny numer naszego magazynu. Mamy nadzie-
ję, że każdy z Was znajdzie w nim coś dla siebie.
W tym wydaniu przygotowaliśmy między innymi ar-
tykuły o minifiltrach systemu Windows czy pierwszą
część artykułu pod tajemniczym tytułem – Oszu-
kać napastnika. Strzeżcie się zatem potencjalni in-
truzi! Ponadto mamy dla Was teksty o bazach da-
nych – ich bezpieczeństwie oraz o zasadach korzy-
stania z nich w świetle przepisów prawnych. Na de-
ser w naszym mroźnym numerze polecamy wziąć
udział w gorącym konkursie, w którym do wygrania
jest pięć egzemplarzy oprogramowania antywiruso-
wego Kaspersky Internet Security 2011.
6 Aktualności
9 Konkurs Hakin9 i Kaspersky
OBRONA
10 Nadzorowanie dostępu do zawartości
woluminów w systemie Windows za pomocą
minifiltrów
Piotr Gawron
Czytelnicy zainteresowani modyfikowaniem swojego
Windowsa na pewno znają wiele sposobów na osiąga-
nie „odmiennego” zachowania systemu. W tym artyku-
le chciałbym zająć się zmodyfikowaniem odczytu za-
wartości nośników danych. Zapewne zdarzają się sytu-
acje, kiedy nie chcemy, aby możliwy był dostęp do pew-
nych informacji na nim zawartych. Atrybut read i prawa
dostępu? Może czasami ta kombinacja wystarczy, ale
dlaczego do realizacji tego zadania nie zaprząc tech-
nologii używanej między innymi przez... programy an-
tywirusowe?
Zachęcamy zatem do lektury i życzymy szczęścia
w konkursie!
Redakcja
16 Oszukać napastnika – cz. 1.
Poznaj podstawowe metody ukrywania
informacji o swoim systemie
Sebastian Fyda
Każdy dostępny publicznie serwer świadczy zwykle jed-
ną lub więcej usług. Każda z tych usług to pewien frag-
ment oprogramowania, które jak każde oprogramowa-
nie ma swoje błędy. Każda z usług ma też swoją cha-
rakterystyczną sygnaturę, która pozwala na określenie,
jaki software i w jakiej wersji realizuje usługę. Dzięki
publicznemu udostępnieniu tych informacji zwiększa-
my ryzyko skutecznego ataku na nasz serwer. Czasa-
mi samo ukrycie informacji wystarczy do zniechęcenia
Miesięcznik
hakin9
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy:
Łukasz Przyjemski
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy:
adv@software.com.pl
Prezes wydawnictwa:
Paweł Marciniak
Dyrektor wydawniczy:
Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski
adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją
.
4
2/2011
4
HAKIN9 2/2011
SPIS TREŚCI
tzw. Script-kiddies, którzy z reguły poszukują serwe-
rów z konkretną wersją oprogramowania i niezdradza-
jących jakichkolwiek działań w kierunku hardeningu, ja-
ko celi swoich ataków.
BEZPIECZNA FIRMA
37 Narzędzia do automatycznego audytu
bezpieczeństwa
Maciej Karmoliński
Wprowadzanie systemu automatycznego wykrywania
i zarządzania podatnościami w złożonych sieciach, jest
nowo przyjętym podejściem dużych i średnich przed-
siębiorstw na rynku europejskim. Ocena stosowanych
zabezpieczeń uległa znacznej poprawie dzięki kwar-
talnym, miesięcznym a nawet codziennym audytom,
dzięki którym mamy możliwość szybszego reagowa-
nia na powstałe luki systemu, bądź zmianę istnieją-
cego zagrożenia. Narzędzia służące automatyczne-
mu wykrywaniu podatności, pozwalają na łatwą i pre-
cyzyjną kontrolę bezpieczeństwa informacji poufnych,
która może być prowadzona przez jedną osobę dla ca-
łej firmy.
20 Bezpieczeństwo baz danych
Michał Sajdak
Bazy danych często stanowią jeden z głównych ele-
mentów systemów IT: przechowują oraz udostępniają
informacje. Sama definicja bazy nie narzuca określone-
go sposobu organizacji danych, jednak obecnie najbar-
dziej rozpoznawana na rynku jest baza relacyjna oraz
związany z nią język SQL. Implementacji „SQL-owych
baz danych” są zapewne setki, choć zaledwie kilka
z nich cieszy się dużą popularnością. Takimi systema-
mi są: Oracle Database, SQL Server, DB2, MySQL czy
Postgresql. Przy okazji, warto wspomnieć, że istnieją
również inne rozwiązania – oferujące alternatywne do
wspomnianych powyżej sposoby organizacji informacji,
jak choćby obiektowa baza danych (np. ZODB) czy ba-
za danych XML (np. eXist).
KLUB TECHNICZNY
26 Zarządzanie bezpieczeństwem danych
osobowych. Kwestie prawne e-commerce
Marcin Engelmann
Dane osobowe klientów sklepu internetowego – na co
powinien zwrócić uwagę właściciel sklepu, żeby nie tyl-
ko działać w zgodzie z ustawą o ochronie danych oso-
bowych, ale również budować zaufanie swoich klien-
tów. Czym są dane osobowe, jak je zabezpieczyć, na
co zwrócić uwagę?
41 Klub Techniczny
TriGeo SIM oraz ATOS
FELIETON
45 Odzyskiwanie danych po polsku, czyli jak
nie stracić danych odzyskując je
Artur Skrouba
32 Bazy danych i zasady korzystania z nich
w świetle przepisów prawa polskiego
Dariusz Łydziński
Bazy danych i korzystanie z nich stanowią przedmiot
działalności wielu podmiotów gromadzących i prze-
twarzających dane, dlatego też często są poddawane
zagrożeniom ze strony przestępców działających we-
wnątrz firmy oraz napastników zewnętrznych, którzy
nie szukają już hakerskiej sławy, lecz są głównie zain-
teresowani korzyściami finansowymi. W każdej organi-
zacji dane są drugim najcenniejszym zasobem, zaraz
po pracownikach. Firmy są zobowiązane do ochrony
własnego personelu i klientów poprzez dołożenie na-
leżytej staranności i zapewnienie maksymalnych możli-
wych zabezpieczeń.
www.hakin9.org
55
Plik z chomika:
matipoczta
Inne pliki z tego folderu:
hakin9 01.2011.pdf
(3485 KB)
hakin9 02.2011.pdf
(3195 KB)
Inne foldery tego chomika:
czasopisma ... Haking
hakerzy
hakin9 2007
Zgłoś jeśli
naruszono regulamin