Меню сайта |
|
|
Категории раздела |
|
|
Мини-чат |
|
|
Наш опрос |
|
|
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
|
| | |
|
Это список контент-фильтров и услуг. Это программное обеспечение предназначено для управления доступностью содержимого читателям, в частности для фильтрации доступных через Интернет или электронную почту ресурсов. Ограничения могут устанавливаться на разных уровнях: государственная программа по блокировке во всей стране, блокировка интернет-провайдерами для пользователей, блокировка работодателями для работников, школы для учеников и студентов, библиотеки для её пользователей, родителей для детей, или просто само-фильтрация человека самому себе.
Программы и услуги
Cyclope-Series (основанное на Windows ПО для наблюдения за работниками и их пользования сетью)
DansGuardian (ПО для Unix/Linux, в особенности для ISP серверов)
DynDNS (блокировка через DNS)
FinFisher (ПО, разрекламированное для правоохранительных
...
Читать дальше »
Просмотров: 412 |
Добавил: medergrup |
Дата: 01.07.2017
|
|
Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.
Критерии, часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии»Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности — подразделением Агентства национальной безопасности в 1983 году и потом обновлённые в 1985.
Аналогом Оранжевой книги является международный стандарт ISO/IEC 15408, опубликованный в 20
...
Читать дальше »
Просмотров: 440 |
Добавил: medergrup |
Дата: 01.07.2017
|
|
Информационная безопасность — это дисциплина, изучающая защиту целостности, доступности и конфиденциальности информации.
«Информационная безопасность» использует множество математических и алгоритмических моделей защиты информации, оперирует правовыми и законодательными документами, а также разрабатывает технологии защиты информации в современных вычислительных системах. Защита информации является составной из нескольких дисциплин, таких как математика, криптография, программирование на языках высшего и низшего уровня, психология и многих других.
Уровень подготовки специалистов
Существует несколько организаций, занимающихся тестирование и сертификацией специалистов по информационной безопасности. В их числе Международный консорциум по сертификации в области информационной безопасности.
Краткий список тем для подготовки:
системы конт
...
Читать дальше »
Просмотров: 410 |
Добавил: medergrup |
Дата: 01.07.2017
|
|
Вчера, 27 июня, мы получили сообщения о прокатившейся по всему миру новой волне атак с использованием троянца-вымогателя (в прессе его называют Petya, Petrwrap, NotPetya и exPetr). В первую очередь нападению подверглись компании в Украине, России и Западной Европе. Если вы стали жертвой атаки, картина на скриншоте ниже наверняка вам уже знакома:
Решения «Лаборатории Касперского» успешно блокируют эту атаку с помощью компонента System Watcher. Эта технология позволяет отследить изменения в системе и произвести откат любых потенциально вредоносных действий.
Однако наше расследование продолжается, и пока о его завершении говорить слишком рано. Сейчас общественность достаточно бурно обсуждает эту тему, строятся различные теории, но ниже вы найдете то, что мы можем утверждать с уверенностью, основываясь на данных нашего независимого анализа:
Как распространяется вымогатель?
Чтобы завладеть учетными данными для р
...
Читать дальше »
Просмотров: 451 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
Кибервойна (англ. Cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве(киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.
Направлена прежде на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны и её составных частей: вандализме, пропаганде, шпионаже, непосредственных атаках на компьютерные системы и сервера, и так далее.
Просмотров: 439 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
«Основы политики безопасности» (англ. Security Policy Framework, SPF) — набор политик в сфере безопасности, касающихся деятельности правительства Великобритании и связанных с ним организаций. В настоящее время действует 11 версия этого руководства, опубликованная в октябре 2013 года; содержит 20 «обязательных требований», сгруппированных по четырём разделам . Предыдущая версия SPF содержала 70 обязательных требований, которые были более детализированы и сгруппированы в 7 разделах:
Управление, включая управление рисками
Контроль доступа и засекречивание информации
Персонал, ответственный за инфобезопасность
Обеспечение информационной безопасности
Физическая безопасность
Борьба с терроризмом
Непрерывность бизнеса.
SPF заменил ранее действовавший документ в сфере информационно
...
Читать дальше »
Просмотров: 412 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
Международный консорциум по сертификации в области информационной безопасности (англ. The International Information Systems Security Certification) — Организация по тестированию и сертификации специалистов в области информационной безопасности.
Международным консорциумом по сертификации в области безопасности информационных систем была разработана программа CISSP (Certified Information System Security Professional). Для допуска к экзамену на сертификацию нужно иметь не менее 3—х лет опыта работы в области информационной безопасности, что является стандартным требованием для всех значимых сертификаций и позволяет отсеивать новичков. Экзамен сдается на английском языке, и состоит из обширной базы вопросов, которые ежегодно пополняются и базируются на современных технологиях и последний достижениях в области информационной безопасности. В отличие от других систем сертификации в области информационной бе
...
Читать дальше »
Просмотров: 369 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.
Первоначально разработана Филиппом Циммерманном в 1991 году.
Общие сведения
PGP имеет множество реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. Существуют реализации PGP для всех наиболее распространённых операционных систем. Кроме свободно распространяемых реализаций, есть ещё и коммерческие.<
...
Читать дальше »
Просмотров: 420 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
TrueCrypt — компьютерная программа для шифрования на «лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, например, флоппи-диск или USB-флеш-накопитель. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в дистрибутив Fedora в октябре 2008 года были обн
...
Читать дальше »
Просмотров: 774 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
Защищённый носитель информации — устройство безопасного хранения информации с помощью одного из методов шифрования и возможностью экстренного уничтожения данных.
Возможности использования носителей информации
Защищённые носители информации позволяют организовать двухфакторную аутентификацию пользователя, когда для входа в систему необходимо предоставить пароль или pin-код от носителя и само устройство. Выделяют следующие возможности использования носителей информации:
Аутентификация пользователя в операционной системе, службах каталога и сетях (операционные системы Microsoft, Linux, Unix, Novell).
Защита компьютеров от несанкционированной загрузки.
Строгая аутентификация пользователей, разграничение досту
...
Читать дальше »
Просмотров: 393 |
Добавил: medergrup |
Дата: 30.06.2017
|
|
| |
| | |
|
Вход на сайт |
|
|
Поиск |
|
|
Календарь |
« Апрель 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
Архив записей |
|
|
|