hakin9 02.2011.pdf

(3195 KB) Pobierz
434153559 UNPDF
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
������������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ����
������� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������
�������������������������������������������������������������������������������������������������������������
�������������������
� ����� ��������������
������������������� ������ ��
���������� ���������� ����������
� � ������ ������
� ������������� �������� ��������������
� � ������ ������
� ��� � ����������� ���������� ���������
�� � �� ������ ������
� �������������� ��������� �������������
� �� ������ �����
� ����������� �������� � �����������
� ��� ����� ������
� ����� ������������� � ����������
� ��������������
� �� ����� ������
� ����� ������������
� ����� ����� ������
� ��������� �������������� �� ��������
�����
� ����� ����� ������
� ������� ������������� ������
� ����� ����� ������
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������
434153559.004.png
2/2011 (69)
DRODZY CZYTELNICY
SPIS TREŚCI
Idzie luty szykuj... minifiltry. Pokonując nie tak du-
że w tym roku zaspy śnieżne oraz nie zwalniając
na oblodzonych zakrętach oddajemy w Wasze ręce
kolejny numer naszego magazynu. Mamy nadzie-
ję, że każdy z Was znajdzie w nim coś dla siebie.
W tym wydaniu przygotowaliśmy między innymi ar-
tykuły o minifiltrach systemu Windows czy pierwszą
część artykułu pod tajemniczym tytułem – Oszu-
kać napastnika. Strzeżcie się zatem potencjalni in-
truzi! Ponadto mamy dla Was teksty o bazach da-
nych – ich bezpieczeństwie oraz o zasadach korzy-
stania z nich w świetle przepisów prawnych. Na de-
ser w naszym mroźnym numerze polecamy wziąć
udział w gorącym konkursie, w którym do wygrania
jest pięć egzemplarzy oprogramowania antywiruso-
wego Kaspersky Internet Security 2011.
6 Aktualności
9 Konkurs Hakin9 i Kaspersky
OBRONA
10 Nadzorowanie dostępu do zawartości
minifiltrów
Piotr Gawron
Czytelnicy zainteresowani modyfikowaniem swojego
Windowsa na pewno znają wiele sposobów na osiąga-
nie „odmiennego” zachowania systemu. W tym artyku-
le chciałbym zająć się zmodyfikowaniem odczytu za-
wartości nośników danych. Zapewne zdarzają się sytu-
acje, kiedy nie chcemy, aby możliwy był dostęp do pew-
nych informacji na nim zawartych. Atrybut read i prawa
dostępu? Może czasami ta kombinacja wystarczy, ale
dlaczego do realizacji tego zadania nie zaprząc tech-
nologii używanej między innymi przez... programy an-
tywirusowe?
Zachęcamy zatem do lektury i życzymy szczęścia
w konkursie!
Redakcja
16 Oszukać napastnika – cz. 1.
Poznaj podstawowe metody ukrywania
informacji o swoim systemie
Sebastian Fyda
Każdy dostępny publicznie serwer świadczy zwykle jed-
ną lub więcej usług. Każda z tych usług to pewien frag-
ment oprogramowania, które jak każde oprogramowa-
nie ma swoje błędy. Każda z usług ma też swoją cha-
rakterystyczną sygnaturę, która pozwala na określenie,
jaki software i w jakiej wersji realizuje usługę. Dzięki
publicznemu udostępnieniu tych informacji zwiększa-
my ryzyko skutecznego ataku na nasz serwer. Czasa-
mi samo ukrycie informacji wystarczy do zniechęcenia
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy: Łukasz Przyjemski
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Prezes wydawnictwa: Paweł Marciniak
Dyrektor wydawniczy: Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
4
2/2011
4
434153559.005.png
HAKIN9 2/2011
SPIS TREŚCI
tzw. Script-kiddies, którzy z reguły poszukują serwe-
rów z konkretną wersją oprogramowania i niezdradza-
jących jakichkolwiek działań w kierunku hardeningu, ja-
ko celi swoich ataków.
BEZPIECZNA FIRMA
37 Narzędzia do automatycznego audytu
bezpieczeństwa
Maciej Karmoliński
Wprowadzanie systemu automatycznego wykrywania
i zarządzania podatnościami w złożonych sieciach, jest
nowo przyjętym podejściem dużych i średnich przed-
siębiorstw na rynku europejskim. Ocena stosowanych
zabezpieczeń uległa znacznej poprawie dzięki kwar-
talnym, miesięcznym a nawet codziennym audytom,
dzięki którym mamy możliwość szybszego reagowa-
nia na powstałe luki systemu, bądź zmianę istnieją-
cego zagrożenia. Narzędzia służące automatyczne-
mu wykrywaniu podatności, pozwalają na łatwą i pre-
cyzyjną kontrolę bezpieczeństwa informacji poufnych,
która może być prowadzona przez jedną osobę dla ca-
łej firmy.
20 Bezpieczeństwo baz danych
Michał Sajdak
Bazy danych często stanowią jeden z głównych ele-
mentów systemów IT: przechowują oraz udostępniają
informacje. Sama definicja bazy nie narzuca określone-
go sposobu organizacji danych, jednak obecnie najbar-
dziej rozpoznawana na rynku jest baza relacyjna oraz
związany z nią język SQL. Implementacji „SQL-owych
baz danych” są zapewne setki, choć zaledwie kilka
z nich cieszy się dużą popularnością. Takimi systema-
mi są: Oracle Database, SQL Server, DB2, MySQL czy
Postgresql. Przy okazji, warto wspomnieć, że istnieją
również inne rozwiązania – oferujące alternatywne do
wspomnianych powyżej sposoby organizacji informacji,
jak choćby obiektowa baza danych (np. ZODB) czy ba-
za danych XML (np. eXist).
KLUB TECHNICZNY
26 Zarządzanie bezpieczeństwem danych
osobowych. Kwestie prawne e-commerce
Marcin Engelmann
Dane osobowe klientów sklepu internetowego – na co
powinien zwrócić uwagę właściciel sklepu, żeby nie tyl-
ko działać w zgodzie z ustawą o ochronie danych oso-
bowych, ale również budować zaufanie swoich klien-
tów. Czym są dane osobowe, jak je zabezpieczyć, na
co zwrócić uwagę?
41 Klub Techniczny
TriGeo SIM oraz ATOS
FELIETON
nie stracić danych odzyskując je
Artur Skrouba
w świetle przepisów prawa polskiego
Dariusz Łydziński
Bazy danych i korzystanie z nich stanowią przedmiot
działalności wielu podmiotów gromadzących i prze-
twarzających dane, dlatego też często są poddawane
zagrożeniom ze strony przestępców działających we-
wnątrz firmy oraz napastników zewnętrznych, którzy
nie szukają już hakerskiej sławy, lecz są głównie zain-
teresowani korzyściami finansowymi. W każdej organi-
zacji dane są drugim najcenniejszym zasobem, zaraz
po pracownikach. Firmy są zobowiązane do ochrony
własnego personelu i klientów poprzez dołożenie na-
leżytej staranności i zapewnienie maksymalnych możli-
wych zabezpieczeń.
www.hakin9.org
55
434153559.001.png
Zgłoś jeśli naruszono regulamin