Информационная безопасность
Информационная безопасность (ИБ) — это комплекс мер и средств, направленных на обеспечение конфиденциальности, целостности и доступности информации от угроз. Под данными понимается всё: от клиентской базы и коммерческих документов до личных аккаунтов и фотографий.
Конфиденциальность — информация доступна только тем, кому она предназначена. Например, личные данные клиента не должны попасть к посторонним.
Целостность — данные остаются неизменными и точными. Если файл с отчётом подменили или изменили, это уже нарушение целостности.
Доступность — информация должна быть под рукой, когда она нужна. Если из-за сбоя или атаки база клиентов недоступна, компания не может работать.
-
Стандарты информационной безопасности
"Гармонизированные критерии Европейских стран" стали весьма передовым документом для своего времени, они подготовили появление международного стандарта ISO/IEC 15408:1999 "Критерии оценки безопасности информационных технологий" (Evaluation criteria for IT security) [53], в русскоязычной литературе обычно (но не совсем верно) именуемого "Общими критериями"
-
Безопасность программного обеспечения компьютерных систем
Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования.
-
Основы информационной безопасности
Исходя из основных положений объектно-ориентированного подхода, следует в первую очередь признать устаревшим традиционное деление на активные и пассивные сущности (субъекты и объекты в привычной для дообъектной ИБ терминологии)
-
Лекции по информационной безопасности
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности
-
Информация - сбор, защита, анализ
Аналитическая работа, как процесс познания объективной реальности, осуществляется по законам диалектики, формальной логики, с применением общенаучных методов исследования
-
Концепция обеспечения безопасности информации в системе организации
Основной целью, на достижение которой направлены все положения настоящей Концепции, является защита субъектов информационных отношений (интересы которых затрагиваются при создании и функционировании АС ОРГАНИЗАЦИИ) от возможного нанесения им ощутимого материального, физического, морального или иного ущерба
-
Управление рисками - обзор употребительных подходов
Основная цель анализа регуляторов безопасности — определить, удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности. Попутно определяются вероятности реализации идентифицированных угроз с учетом нейтрализующего действия регуляторов безопасности.
-
Технологические процессы и стандарты обеспечения функциональной безопасности
Целью требований является обеспечение соответствия объединённой системы, заданным требованиям по безопасности ПС при заданном уровне безопасности внешней среды и системы. Аттестация должна производиться, как это оговорено при планировании аттестации программного обеспечения
-
Безопасность в ОС
Проект GNU был начат преподавателем Массачусетс кого технологического института Р. Столлмэном и имел целью разработку полностью свободной операционной системы. "Полная свобода" гарантировалась своеобразным лицензионным соглашением, так называемым copyleft — текст современной версии этого соглашения
-
Безопасность систем электронной почты
Подход к защите должен быть всесторонним и комплексным — необходимо сочетать организационные меры с использованием соответствующих технических средств
-
Поддержка безопасности
Вам не принесет много пользы поддержка брандмауэром множества контрольных журналов, которые вы никогда не просматриваете. Хотя Global Chips была взломана много раз, они легко отделались потому, что у них были хорошие контрольные механизмы, сообщающие им о взломе системы хакером
-
Системы анализа защищенности
Система использует различные коммуникационные каналы для соединения с компонентами системы и получения/передачи данных от них/к ним
-
Экспертное мнение "безопасность электронной почты"
Защита чего бы то ни было — дело безусловно полезное, но главное в нем не переусердствовать. не искать шпионов под кроватью, и не запираться в бронированном сейфе из-за страха перед вездесущими хакерами. нужно ли принимать меры по усилению безопасности электронной почты?
-
Копирование Star Force по методу AlB
Предупреждаю сразу эта статья про копирование Старфорса, а не про взлом и эмуляцию. Статья написана для начинающих. Для профессионалов ничего нового вы здесь не найдёте. Эту статью я решил написать после того как не нашёл подробного мануала по копирование по методу AlB
-
Скоростной лохотрон
Кто из нас не встречал рекламы "Интернет - ускорителей"? Даже Google не удержался и вылез со своим "Web accelebator'ом", правда быстро сдулся и улез обратно, сославшись на нехватку мощностей (по другой версии, программа была отправлена на доработку, поскольку в первой версии присутствовал кованый баг, позволяющий пользователям читать чужую информацию, в том числе и логины/пароли)
-
Метафизика wmf файлов
Прежде, чем защищаться неплохо бы выяснить— уязвима ли наша система? Можно, конечно, использовать wmf-checker от Ильфака, но он работает только на NT-подобных системах, да и то не на всех. Попробуем его доработать — берем wmfhdr.wmf,
-
Руководство MIT по открыванию замков отмычкой
Теория открывания замков отмычкой - это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть материала состоит из приемов открывания замков с определенными дефектами или характеристиками. Построение этого руководства отражает эту структуру
-
Настройка безопасности компьютера
Эту программу можно назвать передвижным центром управления полётами. Здесь есть практически всё, что нужно чтобы за 10 минут защитить свой компьютер как от внешнего вторжения возможного противника, так и разобраться со стукачами внутри компьютера, то есть с троянами, подключениями аськи в поиске свежей рекламы, обновлениями Windows, и так далее
-
Информационная безопасность
Защита базируется на использовании внешних электронных ключей, подключаемых к портам компьютеров. Заявлены разные модели HASP для портов USB, , COM. Платы ISA, PCI. Используются мощные уникальные ключи. Защита снабжается SDK. Слабое место защиты - обращение к портам, которые можно эмулировать