Strony

Hakin9 - numer 6/2007

- Artykuł sponsorowany - 
We wstępniaku czerwcowego numeru hakin9 redakcja magazynu przedstawia w telegraficznym skrócie tematy numeru oraz rekomenduje szczególnie artykuł dotyczący obsługi sieci z poziomu jądra. Przyjrzyjmy się jednak po kolei co ma dokładnie do zaoferowania numer 6sty hakin9u…

Dział “W skrócie” jak zwykle zawiera kilka nowinek ze światka bezpieczeństwa w IT. Pośród głośnych newsów takich jak m.in. luka w Firefoksie zgłoszona przez Michała Zalewskiego czy też błąd w obsłudze ipv6 w OpenBSD (to jest już chyba sensacyjne ;) możemy przeczytać o kanadyjskim hakerze, który działał by zdemaskować sędziego kalfornijskiego sądu czy choćby notkę z oświadczenia Fortify Software jakoby Java jest bezpieczniejsza od C/C++ ;)
Następnie możemy zapoznać się z zawartością płyty, która dołączona jest do numeru. Tradycyjnie zawiera ona liveCD, a także garść przydatnych programów w wersjach specjalnie dla czytelników hakin9.
Pierwszy artykuł numeru to “Malware - jak wojna to wojna” autorstwa Michała Bućko. Pod groźnie brzmiącym tytułem kryje się wrowadzenie do tematu analizy malwaru. Zapoznamy sie z pakerami oraz z podstawami analizy statycznej oraz dynamicznej. Autor wymienia narzędzia niezbędne do tych czynności. Warto wspomnieć, że na liście tego oprogramowania obecny jest cały wachlarz wyśmienitych narzędzi firmy SysInternals notabene przejętej przez Microsoft. Pod koniec nakreślony zostaje ogólny schemat analizy malweru z charakterystycznymi przypadkami. Można powiedzieć, że przykłady są trywialne jednak bardzo dobrze obrazują istotę problemu.
Drugi artykuł to praca zbiorowa dwóch autorów, Jacka Matulewskiego i Sławomira Orłowskiego na temat uwierzytelniania i autoryzacji w ASP.NET2.0. Dzięki swoistemu przekrojowi metod realizujących to zadanie zobaczymy jak dokonać weryfikacji użytkownika sami troszcząc się o sprawdzenie loginu i hasła, a także jak wykonać to zadania bardzo małym nakładem pracy korzystając z kontrolek ASP.NET w wersji 2.o.
Kolejna praca w dziale “Obrona” nosząca nazwę “DNS inSecure” to także efekt współpracy wielu autorów, Bartosza Matusiaka, Łukasza Poźniaka i Mikołaja Stępnia. Studenci 5tego roku Politechniki Łódzkiej w myśl tytułu argumentują twierdzenie o niebezpieczeństwie popularnego w całym internecie systemu nazw, a także przedstawiają jedną z metod na poprawienie tej sytuacji, czyli protokół DNSSEC. Pierwsza część artykułu teoretycznie opisuje zagadnienie bezpiecznego protokołu, a druga to przewodnik, w którym na przykładzie DNSa cachującego autorzy przedstawiają praktyczne zastosowanie DNSSECa.
W kolejnym artykule Artur Żarski przybliża nam problem zaciemniania kodu programu. Po co to robić, z jakich programów korzystać, a także jak można odwracać ten proces. Autor pokazuje przykłady w językach zarządzalnych takich jak .NET (C#) czy też Java co zostawia pewien niedosyt jednak dla ukazania mechanizmu działania to w pełni wystarcza.
Następnie Paweł Baszkowski z IT Studio w artykule “Niebezpieczeństwa sieci WiMAX” dosyć dokładnie wprowadza czytelnika w zagadnienie nowego standardu bezprzewodowego szerokopasmowego dostępu do sieci. Autor mówi w swojej pracy o technicznych aspektach, wykorzystaniu, ograniczeniach, a także niebezpieczeństwach przywołując raport firmy analitycznej ABI Research. Jest to bardzo ciekawy artykuł o tematyce, w której warto się orientować zważywszy na to, że w zakończeniu informuje nas o planach wprowadzenia tego standardu przez firmę Intel dla konsumentów już w 2008 roku.
W czasach gdy rozwiązania mobilne zastępują praktycznie wszędzie stacjonarny sprzęt pojawiają się całkiem nowe obszary działalności ludzkiej gdzie trzeba zapewnić bezpieczeństwo. O konieczności nowego podejścia do zarządzania bezpieczeństwem informacji dla urządzeń mobilnych w firmie pisze Piotr Błaszczeć oraz Tadeusz Calanca. Kompleksowo opisują jak zabezpieczyć dane firmy od aspektów fizycznych poczynając, przez zabezpieczenia samego systemu i danych, aż po zasoby ludzkie w przypadku wykorzystania urządzeń mobilnych (laptopy, palmtopy itd.). Jak zauważają sami autorzy ekspansja rozwiązań mobilnych będzie powodowała nieuchronny wzrost incydentów i problemów związanych z bezpieczeństwem, na które trzeba być odpowiednio przygotowanym.
Tomasz Polaczek natomiast kontynuuje aspekty biznesowe bezpieczeństwa w artykule pt. “Bezpieczeństwo informacji a nowoczesny biznes”, w którym mówi o normie ISO 27001, jakie płyną z niej korzyści i dlaczego warto posiadać takowy certyfikat. Szczególnie przekonujące są przykłady z porównaniem wyżej wspomnianej normy do ISO 9001 i jej znaczenia szczególnie w Polsce jeszcze kilka lat temu i jakie to dawało korzyści przedsiębiorstwom. Warto też wspomnieć, że autor zwraca uwagę na bardzo ważną rzecz mianowicie, że bezpieczeństwo to nie tylko informatyka, co dowodzi chociażby fakt, że IT jest tylko jednym z działów normy ISO.
Konrad Malewski przedstawia w następnym artykule pt. “Obsługa sieci z poziomu jądra” niskopoziomowe programowanie sieciowe w systemach Linux. Praca rekomendowana we wstępniaku przez redakcję faktycznie stoi na wysokim poziomie. Autor pokazuje nam jak obsługiwana jest sieć od przerwanie karty sieciowej do trafienia informacji zawartych w pakiecie do przestrzeni użytkownika. Opisane zostają najważniejsze momenty w obsłudze sieci przez jądro systemu, co wsparte jest przejrzystym diagramem. Następnie na kilku bardzo ciekawych przykładach wykorzystana jest wcześniej opisana teoria. Autorowi należą się brawa za skuteczne jak sądzę zachęcenie czytelnika do zainteresowania się tematem i własnych eksperymentów.
“One Time Pad, czyli jednorazowa podkładka ” to tytuł artykułu autorstwa Cezarego Cerekwickiego, w którym to opisuje algorytm kryptograficzny OTP. Praca, którą bardzo dobrze sie czyta, a jednocześnie wyjaśnia zasadę działania, prostotę i niejako urok najsilniejszego algorytmu jaki dotąd udało się wymyślić, odporny na wszelkie ataki posiadający cechę bezpieczeństwa absolutnego niestety z jedną ogromna wadą.. ogromnym narzutem.
W kolejnym artykule z cyklu “Narzędzia” Rafał Podsiadły opisuje wielofunkcyjny program dbający o bezpieczeństwo komputera o nazwie TrustPort Workstation. Program ten zawiera wiele modułów m.in. TrustPort Disk Protection, eSign, Data Shredder czy też antywirus oraz firewall. Autor opisuje w skrócie możliwości każdego z nich.
W dziale “Księgozbiór” Daniel Zimnicki, Amadeusz Jasak oraz Łukasz Długosz opisują swoje wrażenia po przeczytaniu następujących tytułów odpowiednio: “Cykl projektowania zabezpieczeń”, “Wprowadzenie do Microsoft Windows Vista” oraz “Wojna na bity. Wpływ wydarzeń z 11 września na technikę informacyjną”
Numer magazynu jak zwykle kończy swoim felietonem Patryk Krawczyński tym razem tytuł to “Po złej stronie lustra”. Autor rozważa nieustanny rozwój technologi, a wraz z tym postępem wzrost nadużyć, spowodowane chociażby większą dostępności do owej technologi przez osoby kompletnie nie przygotowane, nie znające zasad obsługi nie mówiąc już o znajomości zasad bezpieczeństwa. Tytułowa zła strona to wg. autora teraźniejszość, a dobra to przyszłość kiedy to producenci oprogramowania i sprzętu będą dwa kroki dalej od ludzi mających złe zamiary.

Brak komentarzy:

Prześlij komentarz