18c0693f

    Информационная безопасность - защита

Информационная безопасность (защита информации) — это комплекс мер и средств, направленных на обеспечение конфиденциальности, целостности и доступности информации от угроз. Основная задача — предотвратить утечку данных, взлом оборудования или потерю доступа к информации.

Защита касается данных независимо от их формата: это могут быть бумажные документы, локальные серверы и данные в сети.

Принципы

В основе информационной безопасности лежит триада CIA — три принципа, которые определяют, как данные должны быть защищены:

Конфиденциальность — данные доступны только тем, кому они предназначены. Защищает личные данные (пароли, банковские реквизиты) и корпоративные секреты.

Целостность — данные остаются точными и не искажаются без разрешения владельца. Защищает документы от подделки, транзакции — от изменения, файлы — от повреждения.

Доступность — информация должна быть доступна всегда, когда она нужна. Это касается клиентских баз, договоров, переписки и доступа к рабочим системам.

  • Защита программ
    Правдивая реклама, доступность результатов независимой экспертизы, доступность информации о побочных эффектах, полная информация о СЗ для конечного пользователя

  • Методы и средства защиты информации
    Первичными источниками акустических колебаний являются механические системы, например, органы речи человека, а вторичными — преобразователи различного типа, в том числе электроакустические. Последние представляют собой устройства, предназначенные для преобразования акустических колебаний в электрические и обратно. К ним относятся пьезоэлементы, микрофоны, телефоны, громкоговорители и другие устройства

  • Техника защиты компакт-дисков от копирования
    Актуальность защиты лазерных дисков сегодня как никогда велика. Широкое внедрение распространение бытовых рекордеров позволило пользователем тиражировать диски чуть ли не в промышленных масштабах, ну илиили, по крайней мере

  • Теория и практика защиты программ
    Операнды многократной точности для данного алгоритма представляются в виде одномерного массива целых чисел. Для знака можно зарезервировать элемент с нулевым индексом. Особенности представления чисел при организации взаимодействия алгоритма с другими рабочими программами, при организации ввода-вывода и т.д.

  • Иллюстрированный самоучитель по Protection to information
    В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно дели Левина, названное Интерполом самым серьезным транснациональным сетевым компьютерным преступлением

  • Введение в защиту информации от внутренних ИТ-угроз
    Если взглянуть на классификацию продуктов и услуг в области информационной безопасности, опубликованную IDC, мы не увидим там ни одного продукта, способного контролировать внутренние ИТ-угрозы, в частности утечку и искажение конфиденциальных данных

  • Теоретические основы защиты информации
    В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы творческим  обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке пока еще не было

  • Методы и средства защиты информации
    Атака на информацию ? это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. На сегодняшний день примерно 90% всех атак на информацию производят ныне работающие либо уволенные с предприятия сотрудники.

  • Государственная система защиты информации
    Регистрация и учет фильтруемых запросов на установление виртуальных соединений и действий администраторов

  • Защита игр от взлома
    Электронные ключи и прочие экзотические технологии этого типа здесь не рассматриваются. Массовая продукция именитых фирм давно взломана, а разработка своего собственного ключа с нуля— занятие не для слабонервных, да и выгоден он будет только при серийном производстве, иначе защита просто не окупиться

  • Обфускация и ее преодоление
    Существуют различные способы анализа алгоритмов работы устройств, "схема" которых недоступна. "Запутанную" программу можно рассматривать как "черный ящик" со входом и выходом, абстрагируясь от машинного кода и выполняя анализ на гораздо более высоком уровне.

  • Копирование без границ или передовые методики защиты CD
    Хакерская мудрость гласит: " взломать можно все, это только вопрос времени". Валовый программный продукт, ориентированного на массовый рынок, такая ситуация вполне устраивает. Какой-то процент пользователей покупает программу, какой-то нет

  • Переполняющиеся буфера - активные средства защиты
    Ошибки переполнения вездесущи— это факт. Буквально каждые несколько дней обнаруживается новая дыра, а сколько дыр остаются необнаруженными — приходится только гадать. Как с ними борются? Арсенал имеющихся средств довольно разнообразен и простирается от аппаратных защит типа NX/XD битов[1], до статических анализаторов наподобие Spilnt.

  • LIDS система обнаружения и защиты от вторжения
    Существует возможность на какое-то время включить определенную способность, а затем отключить. Например, если ты отключил способность CAP_SYS_MODULE, а тебе потребовалось загрузить какой-то модуль, то сделать это можно так

  • TOP10 ошибок защитников программ
    Несмотря на разнообразие трюков и приемов, используемых создателями защит, большинство программ ломаются по одному и тому же набору стандартных шаблонов. Ошибки разработчиков удручающее однообразны — никакой тебе тяги к творчеству, никакого морального удовлетворения от взлома и вместо интеллектуальной игры

  • Техника снятия дампа с защищенных приложений
    Снятие дампа через механизмы межпроцессорного взаимодействия— это вчерашний день. Для борьбы с активными защитами хакеры внедряют код дампера непосредственно в "подопытный" процесс, что позволяет обойти как перехват API-функций, так и победить динамическую шифровку

  • Звездная сила обращается в пыль
    Star-Force это семейство защит от копирования, привязывающихся к физической структуре спиральной дорожке и оснащенное термоядерным ракетным комплексом противохакерских средств типа "земля — пользователь".

  • Обеспечение защиты от перегрузки в MOSFET драйверах
    Общим у IGBT и MOSFET является изолированный затвор, в результате чего эти элементы имеют схожие характеристики управления. Благодаря отрицательному температурному коэффициенту тока короткого замыкания, появилась возможность создавать транзисторы, устойчивые к короткому замыканию

  • Cпособы и средства защиты информации
    Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз национальной безопасности государства.

  • Инструментальные средства обеспечения безопасности
    Люди нашли сотни способов использования Netcat в решении ежедневных задач. Многие из этих задач похожи, отличаясь лишь незначительными деталями. Мы постарались привести некоторые из них, наиболее общие и охватывающие большее число возможностей применения программы

  • Аудит и дизассемблирование exploit'ов
    Сообщения о дырах появляются постоянно. Стоит только заглянуть на www.securityfocus.com и… ужаснуться. Каждый день приносит по 10-20 новых дыр, затрагивающих практически весь спектр аппаратно-программного обеспечения. Вы до сих пор пользуетесь Лисом, считая его безопасным? Да как бы не так!