Предлагаем получить пилотную печатную версию журнала "Тестирование и
качество" по почте!
Сервер тестировщиков предлагает всем желающим бесплатно заказать первый
выпуск печатной версии журнала "Тестирование и качество", который будет
доставлен вам по почте. Для того, чтобы получить журнал, аккуратно заполните
предлагаемую ниже форму.
В разделе журнала можно
ознакомится с его предыдущими электронными версиями выпусков.
В ожидаемоей печатной версии журнала должна выйти статья, посвящённая
вопросам оценки характеристик безопасности программного обеспечения в
процессе его разработки ("Оценка характеристик безопасности в рамках процесса оценки качества программных
средств в соответствии с международными стандартами ISO/IEC
", автор Полаженко С.В.).
Компрометация алгоритма американского алгоритма вычисления хеша SHA-1 Автор: Киви Берд
Опубликовано в журнале "Компьютерра" №8 от 1 марта 2005 года.
Самый популярный и распространенный алгоритм хеширования SHA-1 не устоял перед
атакой группы китайских исследователей (http://theory.csail.mit.edu/~yiqun/shanote.pdf)
и «дал-таки слабину». Китайцы, прославившиеся в минувшем году успешным штурмом
другого популярного хеш-алгоритма MD5, существенно развили свою технику и
теперь нашли метод для отыскания коллизий в SHA-1 за 269 шагов.
Источник:
http://www.computerra.ru/offline/2005/580/37766/
Американская
организация стандартизации (NIST) обновила контрольные списки (сhecklists),
используемые для аттестации безопасности операционных систем и прикладного
программного обеспечения:
Application Security
Checklist Ver 2, Rel 1.5 Dated 28 Jan 2005
Draft Windows Server 2003 Security Checklist Ver 4, Rel 0.0 Dated 28 Jan 2005
Windows 2000 Security Checklist Ver 4, Rel 1.9 Dated 28 Jan 2005
Windows NT Security Checklist Ver 4, Rel 1.12 Dated 28 Jan 2005
Windows XP Security Checklist Ver 4, Rel 1.9 Dated 28 Jan 2005
UNIX Security Checklist Ver 4, Rel 4 Dated 15 Jan 2005
Desktop Application Security Checklist Ver 1, Rel 1.7 Dated 28 Jan 2005
Web Server Security Checklist Ver 4, Rel 1.4 Dated 18 Jan 2005
(Apache, MS IIS, Netscape-iPlanet-SunOne, Server Checklist Procedures)
Рекомендации
по оценке надежности функционирования компьютеров и использованию резервных
компьютеров на предприятии.
Автор: Вячеслав Гайлунь URL:http://www.cio-world.ru/techniques/argument/33594/
В статье описывается подход по численной оценке надежности имеющего парка
персональных компьютеров и оценка необходимости приобретения резервных
вычислительных средств.
Количественное исследование ошибок в
конфигурации межсетевых экранов
Автор: Avishai Wool (Tel Aviv University) Анализ реальной конфигурации показывает, что корпоративные межсетевые
экраны часто имеют наборы правил, нарушающие рекомендации по безопасности. URL:http://bybin.narod.ru/firewall/index.html
Конфиденциальность - это и ваша забота
Автор:Сусанна Пэттон Что получает директор информационной
службы, выступивший в защиту неприкосновенности частной информации?
Коммерческие показатели компании повышаются. ИТ-система становится
более безопасной. Улучшается репутация организации. URL:http://www.osp.ru/cio/2005/01/056.htm?srv_redirected=1