Hakin9_2011_01(68).pdf

(3485 KB) Pobierz
416108612 UNPDF
��������������������������������������
��������������������������������������������������������
�����������������������������������������
������������������������������������������
���������������������������������������������������
�������������������������������
�������������������������
������������ ����������
��� �����������
��� �����������
��� �����������
��� ����������
��� ��� ������
��� ������ �����
��� ������ ���������
��� ��������� ������ �������
����������������������
��������������������������������
������ ���������������� �� ������� �� ������������ �� ������ �� ������ �� �����������
���
416108612.003.png
���� ��������� ���� �������������� �������
������������������
� �� �� ���� ������� ����� ����������
� ��� ����������� ����������� �� ���� �������
��������� �� ��������� ������� ���
� ����������� ����������� ����������� ����
���������� ������ ������� ����������
� �� ���� ��������� �� ���������� ������ ����
�� ���
� ��� ����������� � ���������� ��������� �����
��������� � ������ ���
� ����� ��������� ������ ������� ��� ��������
����� � ������ ��� ��������� �����������
������� � ���� ������������ ������
� ��� ��� ������ � ������� ����� � ����������
����� ���
� �� ������� ��� ���� ����������� �� ����������
���� �� ����� �� ����������� ���������
��������� � ������ ���
� ���������� ����������� ������� ���������
���� � ������ ����� �������� �� � ����������
����� ���
� ���������� �������� ��������� ������� �
���������� ��������� �� ��������� ������� ��
� ������ �������� ���������� ��� ��� ���������
������� � ������ ��� ���� ������
� ��� ������ � ��������� ���������� �������
� �������� ����������� � �������� �������
���
���� ���������� ���� ��� � ��� ���
����� �����������
��������������
������������������������������
���� �� ��� �� ��
��������� ����������� ������������ ���
� ����������� ����������� ������ �����
������ � ��������������� ���� ��������������
���������� �� �������� �������� ����������
416108612.004.png
1/2011 (68)
DRODZY CZYTELNICY
SPIS TREŚCI
Wraz z noworocznymi życzeniami trafia do Was
najnowszy numer Hakin9. Mamy nadzieję, że każ-
dy z Was znajdzie w nim coś interesującego dla
siebie. Zaglądając do środka będziecie mogli prze-
czytać między innymi o tym, jak bardzo złudne jest
pojęcie prywatności w Internecie oraz w jaki spo-
sób zbudować bezpieczny system CMS. Dla tych,
którzy dopiero zaczynają swoją przygodę z bezpie-
czeństwem mamy zaś przewodnik, pokazujący ja-
kie zagrożenia wiążą się z korzystaniem z poczty
elektronicznej. Polecamy także rozmowę z Panem
Robertem Dąbrowskim, inżynierem firmy Fortinet,
na temat bezpieczeństwa działań w chmurze oraz
pozostałem teksty tego wydania.
POCZĄTKI
6 Przewodnik po bezpieczeństwie e-mail
– przegląd popularnych zagrożeń
Katarzyna Stecko
Bezpieczeństwo poczty elektronicznej jest złożonym za-
gadnieniem, na które składają się różne rodzaje zagro-
żeń oraz metod zabezpieczania się przed nimi. Do pod-
stawowych zagrożeń związanych z korzystaniem z usłu-
gi e-mail należą: złośliwe oprogramowanie, phishing
oraz spam. Każdy z tych ataków przyczynia się do ob-
niżenia jakości poczty elektronicznej, pomniejszając jej
efektywność, niezawodność oraz powodując ogólną
utratę zaufania użytkowników do tej usługi.
ATAK
Życzymy przyjemnej lektury,
Redakcja
12 Prywatność w sieci nie istnieje
Waldemar Konieczka
W dzisiejszych czasach człowiek bez internetu nie ist-
nieje. Sieć nas otacza z każdej strony. Coraz częściej
wykorzystujemy go w codziennym życiu, zarówno pry-
watnym, jak i służbowym. Wykonujemy przelewy, wy-
syłamy e-maile, komunikujemy się za pomocą różnego
rodzaju komunikatorów, portali społecznościowych, for
i wielu innych mechanizmów ułatwiających życie.
Wiele osób uważa że Internet to chaos w którym nie
ma żadnych reguł i każdy jest anonimowy. Z tego cha-
osu można jednak z pomocą pewnej wiedzy dojść do
porządku. Można odszukać znajomych osoby, których
się dawno nie widziało, albo takie, o których chcemy się
czegoś dowiedzieć. Możemy niekiedy poznać drugą na-
turę człowieka, jej inne oblicze. Z grzecznej dziewczyn-
ki zrobić diabła.
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa: Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Dyrektor wydawniczy: Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący
Adrian Gajewski adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
4
1/2011
4
416108612.005.png
HAKIN9 1/2011
SPIS TREŚCI
OBRONA
nieuprawnionym dostępem, zniszczeniem lub ujaw-
nieniem. Narzędzia służące do ochrony danych nazy-
wa się bezpieczeństwem systemów i sieci teleinforma-
tycznych.
16 Bezpieczeństwo systemów CMS
Jakub Lewek
Systemy CMS (czyli systemy zarządzania treścią), sta-
ły się ostatnio bardzo popularne na wszelkiego typu wi-
trynach internetowych: zaczynając od małych blogów,
a kończąc na poważnych i uznanych portalach. Tym co
przesądza o tak częstym ich stosowaniu, jest prostota
w wykorzystaniu. Jednak wszystko ma swoje wady oraz
zalety.
WYWIAD
33 Wywiad przeprowadził Adrian Gajewski
O działaniach w chmurze oraz rozwiązaniach Fortinetu,
dotyczących bezpieczeństwa w tym zakresie - rozmowa
z Robertem Dąbrowskim, inżynierem systemowym, od-
powiadającym za wsparcie sprzedaży oraz rozwój roz-
wiązań Fortinet na obszarze Polski, Białorusi i Ukrainy.
20 Certyfikaty zabezpieczeń
AW
W dzisiejszych czasach, zaopatrując się w sprzęt kom-
puterowy nie sposób zapomnieć o jego zabezpiecze-
niach. Czy jest to laptop do użytku domowego, czy wy-
dajny serwer sprzężony z macierzą dyskową, kwestia
bezpieczeństwa wysuwa się na pierwszy plan. Spotkać
się można ze stwierdzeniem, że bezpieczeństwo nie jest
stanem trwałym. To, że w danej chwili coś jest zabez-
pieczone, nie oznacza, że będzie bezpieczne za 5 mi-
nut czy kilka dni. Dlatego przy wyborze oprogramowa-
nia lub sprzętu chroniącego infrastrukturę informatycz-
ną trzeba kierować się nie tylko listą zalet wymienioną
na opakowaniu czy stronie producenta, ale niezależny-
mi kryteriami.
FELIETON
36 Poślizg
Łukasz Nowatkowski
24 Elektroniczne konta bankowe – wygoda
pod kontrolą ?
Beata Marek
9 grudnia 2010 r. na Wydziale Prawa i Administracji Uni-
wersytetu Mikołaja Kopernika w Toruniu odbyła się Kon-
ferencja „Zagrożenia w sieci”. Projekt został zorganizo-
wany przez Studenckie Koło Naukowe Prawa Nowych
Technologii. Jeden z tematów konferencji został poświę-
cony zagrożeniom, na które narażeni są klienci banku,
korzystający z elektronicznych kont bankowych.
w systemach i sieciach teleinformatycznych
Dariusz Łydziński
Z chwilą wprowadzenia komputerów pojawiła się po-
trzeba stworzenia narzędzi służących do ochrony prze-
chowywanych, przesyłanych i przetwarzanych danych
w systemach lub sieciach teleinformatycznych przed
www.hakin9.org
55
416108612.001.png
Zgłoś jeśli naruszono regulamin