Страницы

среда, 29 февраля 2012 г.

Безопасность SAP, сетевых устройств и контроль целостности. Вебинары от Positive Technologies продолжаются!

Мы продолжаем образовательный курс по практической информационной безопасности. На очереди – весенние позитивные вебинары!

В марте мы поднимем три важные темы: сетевая безопасность, контроль целостности и безопасность SAP

среда, 22 февраля 2012 г.

Citrix XenServer Free 5.6 Security или «…you need to find a different hypervisor»

Чем дальше развиваются технологии виртуализации, тем больше разнообразных «грандов ИТ технологий» выходит на рынок. Несмотря на то, что проект Xen как таковой довольно давно существует в виде open source решения, такая операционная система с интегрированным гипервизором как Citrix XenServer относительно недавно привлекла внимание клиентов Enterprise уровня. Изначально ОС была ориентирована на low/mid-end предприятия и предназначалась для решения проблем минимизации затрат на мультисерверную архитектуру. Но в процессе развития, компания Citrix интегрировала в свой гипервизор такие жизненно важные вещи как High Availability и Likewise интеграцию c Active Directory.


Таким образом, на данный момент существуют коммерческие версии Citrix XenServer позиционирующиеся как реальная альтернатива VMWare ESX/ESXi. Но, как известно, к гипервизорам предъявляются особые требования безопасности. Это обусловлено тем, что при захвате гипервизора наиболее вероятно, что компания потеряет не только его, но и все виртуальные машины.

вторник, 21 февраля 2012 г.

Введение в OVAL: Open vulnerability and Assessment Language

Доброго времени суток, коллеги! Все из вас не раз сталкивались с проблемой анализа уязвимостей на целевой системе. Основным камнем преткновения которой является разрозненность подачи данных вендороми. В одном месте вы можете найти саму уязвимость, в другом ее оценку, в третьем необходимые условия для проверки и в четвертом ссылку на патч. Специально для решения этой проблемы существует язык описания уязвимостей OVAL
image

понедельник, 20 февраля 2012 г.

Особенности поведения нового TCP/IP стека Windows

Начиная с Windows Vista, компания Microsoft в своих операционных системах перешла на новый сетевой стек — Next Generation TCP/IP Stack. Стек включает в себя множество различных плюшек: Windows Filtering Platform, масштабируемое TCP-окно и прочие вкусности, однако речь пойдет совсем не о них, а об одной конкретной особенности поведения нового сетевого стека.


Всякий уважающий себя сетевой сканер должен уметь определять ОС сканируемого узла, при этом чем больше параметров используется, тем более точный ожидается результат. Например, сетевой сканер Nmap использует для определения операционной системы весьма широкий набор метрик: разнообразные TCP-метрики (поведение значений timestamp, переупорядочивание TCP-опций), IP-метрики (алгоритм генерации порядкового номера пакета, обработка флагов IP-пакета) и иные метрики.

суббота, 18 февраля 2012 г.

Введение в CPE: Common platform enumeration

Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей. Она основывается на том, что при формальном документировании уязвимости в базе данных (к примеру, в NVD) применимость уязвимости описывается формальным языком CPE. Он представляет собой способ описания всех возможных продуктов, операционных систем и аппаратных устройств.

пятница, 17 февраля 2012 г.

Модель безопасности СУБД IBM DB2

Система управления базами данных IBM DB2 начинает свое развитие в далеких 70-х годах и сейчас занимает прочное положение на рынке корпоративных СУБД, отвечая высоким требованиям к производительности, надежности, безопасности и масштабируемости. В частном секторе система DB2 не получила широкого распространения, несмотря на наличие бесплатной версии IBM DB2 Express. Возможно, именно из-за этого в Интернете не так много статей по поводу настройки и использования DB2.