Информационная безопасность - защита
Информационная безопасность (защита информации) — это комплекс мер и средств, направленных на обеспечение конфиденциальности, целостности и доступности информации от угроз. Основная задача — предотвратить утечку данных, взлом оборудования или потерю доступа к информации.
Защита касается данных независимо от их формата: это могут быть бумажные документы, локальные серверы и данные в сети.
Принципы
В основе информационной безопасности лежит триада CIA — три принципа, которые определяют, как данные должны быть защищены:
Конфиденциальность — данные доступны только тем, кому они предназначены. Защищает личные данные (пароли, банковские реквизиты) и корпоративные секреты.
Целостность — данные остаются точными и не искажаются без разрешения владельца. Защищает документы от подделки, транзакции — от изменения, файлы — от повреждения.
Доступность — информация должна быть доступна всегда, когда она нужна. Это касается клиентских баз, договоров, переписки и доступа к рабочим системам.
-
Защита программ
Правдивая реклама, доступность результатов независимой экспертизы, доступность информации о побочных эффектах, полная информация о СЗ для конечного пользователя
-
Методы и средства защиты информации
Первичными источниками акустических колебаний являются механические системы, например, органы речи человека, а вторичными — преобразователи различного типа, в том числе электроакустические. Последние представляют собой устройства, предназначенные для преобразования акустических колебаний в электрические и обратно. К ним относятся пьезоэлементы, микрофоны, телефоны, громкоговорители и другие устройства
-
Техника защиты компакт-дисков от копирования
Актуальность защиты лазерных дисков сегодня как никогда велика. Широкое внедрение распространение бытовых рекордеров позволило пользователем тиражировать диски чуть ли не в промышленных масштабах, ну илиили, по крайней мере
-
Теория и практика защиты программ
Операнды многократной точности для данного алгоритма представляются в виде одномерного массива целых чисел. Для знака можно зарезервировать элемент с нулевым индексом. Особенности представления чисел при организации взаимодействия алгоритма с другими рабочими программами, при организации ввода-вывода и т.д.
-
Иллюстрированный самоучитель по Protection to information
В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно дели Левина, названное Интерполом самым серьезным транснациональным сетевым компьютерным преступлением
-
Введение в защиту информации от внутренних ИТ-угроз
Если взглянуть на классификацию продуктов и услуг в области информационной безопасности, опубликованную IDC, мы не увидим там ни одного продукта, способного контролировать внутренние ИТ-угрозы, в частности утечку и искажение конфиденциальных данных
-
Теоретические основы защиты информации
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке пока еще не было
-
Методы и средства защиты информации
Атака на информацию ? это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. На сегодняшний день примерно 90% всех атак на информацию производят ныне работающие либо уволенные с предприятия сотрудники.
-
Государственная система защиты информации
Регистрация и учет фильтруемых запросов на установление виртуальных соединений и действий администраторов
-
Защита игр от взлома
Электронные ключи и прочие экзотические технологии этого типа здесь не рассматриваются. Массовая продукция именитых фирм давно взломана, а разработка своего собственного ключа с нуля— занятие не для слабонервных, да и выгоден он будет только при серийном производстве, иначе защита просто не окупиться
-
Обфускация и ее преодоление
Существуют различные способы анализа алгоритмов работы устройств, "схема" которых недоступна. "Запутанную" программу можно рассматривать как "черный ящик" со входом и выходом, абстрагируясь от машинного кода и выполняя анализ на гораздо более высоком уровне.
-
Копирование без границ или передовые методики защиты CD
Хакерская мудрость гласит: " взломать можно все, это только вопрос времени". Валовый программный продукт, ориентированного на массовый рынок, такая ситуация вполне устраивает. Какой-то процент пользователей покупает программу, какой-то нет
-
Переполняющиеся буфера - активные средства защиты
Ошибки переполнения вездесущи— это факт. Буквально каждые несколько дней обнаруживается новая дыра, а сколько дыр остаются необнаруженными — приходится только гадать. Как с ними борются? Арсенал имеющихся средств довольно разнообразен и простирается от аппаратных защит типа NX/XD битов[1], до статических анализаторов наподобие Spilnt.
-
LIDS система обнаружения и защиты от вторжения
Существует возможность на какое-то время включить определенную способность, а затем отключить. Например, если ты отключил способность CAP_SYS_MODULE, а тебе потребовалось загрузить какой-то модуль, то сделать это можно так
-
TOP10 ошибок защитников программ
Несмотря на разнообразие трюков и приемов, используемых создателями защит, большинство программ ломаются по одному и тому же набору стандартных шаблонов. Ошибки разработчиков удручающее однообразны — никакой тебе тяги к творчеству, никакого морального удовлетворения от взлома и вместо интеллектуальной игры
-
Техника снятия дампа с защищенных приложений
Снятие дампа через механизмы межпроцессорного взаимодействия— это вчерашний день. Для борьбы с активными защитами хакеры внедряют код дампера непосредственно в "подопытный" процесс, что позволяет обойти как перехват API-функций, так и победить динамическую шифровку
-
Звездная сила обращается в пыль
Star-Force это семейство защит от копирования, привязывающихся к физической структуре спиральной дорожке и оснащенное термоядерным ракетным комплексом противохакерских средств типа "земля — пользователь".
-
Обеспечение защиты от перегрузки в MOSFET драйверах
Общим у IGBT и MOSFET является изолированный затвор, в результате чего эти элементы имеют схожие характеристики управления. Благодаря отрицательному температурному коэффициенту тока короткого замыкания, появилась возможность создавать транзисторы, устойчивые к короткому замыканию
-
Cпособы и средства защиты информации
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз национальной безопасности государства.
-
Инструментальные средства обеспечения безопасности
Люди нашли сотни способов использования Netcat в решении ежедневных задач. Многие из этих задач похожи, отличаясь лишь незначительными деталями. Мы постарались привести некоторые из них, наиболее общие и охватывающие большее число возможностей применения программы
-
Аудит и дизассемблирование exploit'ов
Сообщения о дырах появляются постоянно. Стоит только заглянуть на www.securityfocus.com и… ужаснуться. Каждый день приносит по 10-20 новых дыр, затрагивающих практически весь спектр аппаратно-программного обеспечения. Вы до сих пор пользуетесь Лисом, считая его безопасным? Да как бы не так!