SM_01_2011_03.pdf

(5150 KB) Pobierz
518013436 UNPDF
���������������
��������������������������������
��������������������������������������������
���������������������������
CYKL SZKOLEŃ
Z OBSZARU ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
� ������� � ����������� �������� ����������
���������������������������������������������������������������������������������������������������������������
�����������������������������������������������������������������������������������������������������������������
��������������������������������������������������������������������������������������������������������������
����������������������������������������������������������������
� ����������� �������� � �����������
� ��� ����� ���������������
� ������ ����������� ������������������������������������
� ��������� � �������������� �������
����������� ��������������� ����������
� ��� ����� ���������������
� ������ ����������� ������������������������������
� �������������� ��������� �������������
� � ����� ���������������
� ������ ����������� �������������������������
� ����� ������������
� ����� ����� ���������������
� ������ ����������� ����������������������������������
� ������� ������ ��������� �� �����������
������ � �������� ������ ��������� � ���� ��
� �������� ��������������
� ������������������������������������������������������������
� ����� �������������� �������������������
������ �� ���������� ���������� ����������
� �������� ��������������
� ������ ����������� ����������������������������
� ������������� �������� ��������������
� �������� �������������
� ������ ����������� ����������������������������
� ��� � ����������� ���������� ���������
� ��� ��������������
� ������ ����������� �������������������
� ��������� �������������� �� �������� �����
� ����� ����� ���������������
� ������ ����������� ���������������������
� ��������� � ����������� ��������
� �� ����� ���� � � �������� ���������������
� ������ ����������� �����������������������
� �������������� ������ ����������� � ������
������������� � ��������
� ����� �������� ���������������
� ������ ����������� �������������������
� ����������� �������� � �����������
� ��� ��������������
� ������ ����������� ������������������������������������
������� � ��������
��������� ���������
��������� ��������������
�������
����������������������������������������������������������������������������������������
518013436.007.png
SŁOWEM WSTĘPU
NUMER 3/2011 (1) WWW.SECURITYMAG.PL
DRODZY CZYTELNICY
Zawsze byłem zwolennikiem poglądu Edmunda Burke’a o ewolucyjności zmian. Rozwój powinien
polegać na tym, że przy zachowaniu tradycji stopniowo ulepszamy, te elementy, które tego po-
trzebują pamiętając, żeby nie naruszyć przy tym przyrodzonego porządku. Wystrzegamy się zaś
nagłych tąpnięć i działania, mogącego zaburzyć historyczną płynność, jak to czynili Robespierre
i spółka.
Ciekawe co poczciwy Irlandczyk powiedziałby o zmianach w naszym magazynie? Toż nie są one
radykalne - „mięso” pozostaje prawie takie samo. Chcemy jedynie podkreślić, że nie zajmuje-
my się hakowaniem w prymitywnym tego słowa znaczeniu, ale szeroko pojętymi kwestiami bez-
pieczeństwa informatycznego. Nie przekreślamy spuścizny Hakin9, ale czynimy ją solidnym fun-
damentem pod nowy tytuł. Będziemy starać się poszerzać nasze horyzonty i szukać nieodkrytych
dotąd przez nas lądów. Wszystko to jednak przy zachowaniu ciągłości i z poszanowaniem tradycji,
jak zaleca nasz filozof. Dowodem jest chociażby kontynuacja artykułu o minifiltrach. Na dobre
otwarcie przygotowaliśmy także między innymi teksty o bezpieczeństwie aplikacji biznesowych,
identyfikatorze zabezpieczeń w systemach Windows czy o bezpiecznej komunikacji z pocztą
smartfona BlackBerry. Polecamy także wywiad z ekspertem z Microsoft, Piotrem Kowalem, który
opowie o tym, jak w firmie ważne są systemy CRM oraz o rozwiązaniach Microsoft na tym polu.
Mamy nadzieję, że polubicie nowy layout a także, że i tytuł przypadnie Wam do gustu.
Przyjemnej lektury,
Redakcja
Miesięcznik Securitymag (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy: Łukasz Przyjemski
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Prezes wydawnictwa: Paweł Marciniak
Wydawca i Redaktor naczelny: Natalia Sieniutowicz
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze
4
by HAKIN9
3/2011 (1)
518013436.008.png
 
518013436.001.png
SPIS TREŚCI
W NUMERZE:
6 Aktualności
Jak zweryfikować, czy smartfon ma dostęp do naszych
zasobów, w jaki sposób zarządzać zdalnie oprogramo-
waniem zainstalowanym na terminalu i wreszcie jakie są
dostępne mechanizmy bezpieczeństwa chroniące przed
nieautoryzowanym dostępem. Odpowiedzią na te pyta-
nia jest środowisko BlackBerry, które pozwala na zarzą-
dzanie smartfonami tak jak komputerami w naszej infra-
strukturze lokalnej – ale po kolei... najpierw aktywacja...
ATAK
10 Ukrywanie plików w systemie Windows
za pomocą minifiltrów. Część 2 - praktyka
Piotr Gawron
Punktem wyjścia do rozpoczęcia pracy z artykułem bę-
dzie środowisko przygotowane zgodnie ze wskazówka-
mi zawartymi w mojej poprzedniej publikacji na temat
minifiltrów. Celem niniejszego tekstu jest nie tyle wpro-
wadzenie Czytelnika do zagadnienia (dokonane poprzed-
nio), co pokazanie – krok po kroku – sposobu na takie
zmodyfikowanie dostarczanego z WDK minifiltra mini-
spy, aby osiągnąć rezultaty dużo ciekawsze niż poprzed-
nio. Wynikiem pracy z kodem będzie tym razem minifiltr,
dający efekt znikających plików: system nie będzie „wi-
dział” wybranych przez nas plików, które fizycznie znaj-
dują się na woluminie. Oczywiście i tym razem nie pozo-
stawię Czytelnika bez pracy domowej.
30 Pokolenie dzieci enigmy
Waldemar Konieczka
Rządź i broń, w myśl tej maksymy każdy z nas powi-
nien być panem swojego małego komputerowego świa-
ta. Często wydaje nam się, że mamy kontrolę nad tym,
kto i w jakim zakresie wykorzystuje udostępnianie przez
nas, mniej lub bardziej świadomie, informacje. Ale czy tak
jest naprawdę? I, co ważniejsze - czy zdajemy sobie spra-
wę jakie informacje o nas dostępne są kiedy przegląda-
my sieć?
Joanna Subik
Z terminem Security Identifier (SID, identyfikator zabez-
pieczeń), zetknął się przynajmniej raz każdy administra-
tor systemu Windows. Zazwyczaj każdy wie, że jest on
reprezentacją numeryczną każdego podmiotu zabezpie-
czeń, który został określony bądź utworzony w ramach
systemu. Wiadomo także, że jest on unikalny oraz składa
się z długiego ciągu cyfr. Jednak zdarza się, że wiedza na
temat znaczenia poszczególnych sekwencji tego ciągu po-
zostaje większą lub mniejszą niewiadomą.
OBRONA
20 Zagrożenia bezpieczeństwa danych
w aplikacjach biznesowych i sposoby
zabezpieczeń
Dariusz Łydziński
W dzisiejszej rzeczywistości biznesowej, aby podołać
wielostronnej obsłudze klientów organizacja uzależnio-
na jest od posiadania wielu technologii informatycznych,
dzięki którym w znaczny sposób usprawnia pracę oraz
zwiększa wydajność firmy. Żadna firma nie jest w stanie
w pełni wykorzystać swoich możliwości bez odpowied-
nich aplikacji biznesowych bez względu na profil prowa-
dzonej działalności. Aby temu podołać musi posiadać no-
woczesny system informacyjny, pozwalający kontrolować
procesy obsługi klienta, koordynować zbieranie informa-
cji o rynku, a także umożliwiać przepływ informacji we-
wnątrz firmy.
WYWIAD
38 Bezpieczeństwo CRM i najnowsze
rozwiązania Microsoft w tej dziedzinie -
wywiad z Piotrem Kowalem, ekspertem
Przeprowadził Adrian Gajewski
26 Aktywacja smartfonu BlackBerry
z serwerem BlackBerry Enterprise Serwer
– bezpieczna komunikacja z systemami
pocztowymi
Leszek Majewski
Smartfony stają się coraz bardziej popularne dzięki temu,
że łączą w sobie funkcjonalność zwykłego telefonu i kom-
putera przenośnego. Ale czy da się tak łatwo zarządzać
smartfonami jak komputerami przenośnymi w naszej sieci?
FELIETON
43 Komputer osobisty – strażnik tajemnic...
Łukasz Przyjemski
www.securitymag.pl
by HAKIN9
5
 
518013436.002.png 518013436.003.png 518013436.004.png
Zgłoś jeśli naruszono regulamin