Мой сайт
Главная
Вход
Регистрация
Понедельник, 18.12.2017, 03:58Приветствую Вас Гость | RSS
Меню сайта

Категории раздела
Охрана окружающей среды [4]
Охрана окружающей среды
Гражданская оборона [11]
Гражданская оборона
Безопасность воздушного движения [10]
Безопасность воздушного движения

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 1

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Это список контент-фильтров и услуг. Это программное обеспечение предназначено для управления доступностью содержимого читателям, в частности для фильтрации доступных через Интернет или электронную почту ресурсов. Ограничения могут устанавливаться на разных уровнях: государственная программа по блокировке во всей стране, блокировка интернет-провайдерами для пользователей, блокировка работодателями для работников, школы для учеников и студентов, библиотеки для её пользователей, родителей для детей, или просто само-фильтрация человека самому себе.

Программы и услуги
Cyclope-Series (основанное на Windows ПО для наблюдения за работниками и их пользования сетью)
DansGuardian (ПО для Unix/Linux, в особенности для ISP серверов)
DynDNS (блокировка через DNS)
FinFisher (ПО, разрекламированное для правоохранительных ... Читать дальше »
Просмотров: 23 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.

Критерии, часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии»Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности — подразделением Агентства национальной безопасности в 1983 году и потом обновлённые в 1985.

Аналогом Оранжевой книги является международный стандарт ISO/IEC 15408, опубликованный в 20 ... Читать дальше »
Просмотров: 19 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Информационная безопасность — это дисциплина, изучающая защиту целостности, доступности и конфиденциальности информации.

«Информационная безопасность» использует множество математических и алгоритмических моделей защиты информации, оперирует правовыми и законодательными документами, а также разрабатывает технологии защиты информации в современных вычислительных системах. Защита информации является составной из нескольких дисциплин, таких как математика, криптография, программирование на языках высшего и низшего уровня, психология и многих других.

Уровень подготовки специалистов
Существует несколько организаций, занимающихся тестирование и сертификацией специалистов по информационной безопасности. В их числе Международный консорциум по сертификации в области информационной безопасности.
Краткий список тем для подготовки:

системы конт ... Читать дальше »
Просмотров: 20 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Вчера, 27 июня, мы получили сообщения о прокатившейся по всему миру новой волне атак с использованием троянца-вымогателя (в прессе его называют Petya, Petrwrap, NotPetya и exPetr). В первую очередь нападению подверглись компании в Украине, России и Западной Европе. Если вы стали жертвой атаки, картина на скриншоте ниже наверняка вам уже знакома:

Решения «Лаборатории Касперского» успешно блокируют эту атаку с помощью компонента System Watcher. Эта технология позволяет отследить изменения в системе и произвести откат любых потенциально вредоносных действий.

Однако наше расследование продолжается, и пока о его завершении говорить слишком рано. Сейчас общественность достаточно бурно обсуждает эту тему, строятся различные теории, но ниже вы найдете то, что мы можем утверждать с уверенностью, основываясь на данных нашего независимого анализа:
Как распространяется вымогатель?
Чтобы завладеть учетными данными для р ... Читать дальше »
Просмотров: 28 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Кибервойна (англ. Cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве(киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.

Направлена прежде на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны и её составных частей: вандализме, пропаганде, шпионаже, непосредственных атаках на компьютерные системы и сервера, и так далее.


 
Просмотров: 29 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

«Основы политики безопасности» (англ. Security Policy Framework, SPF) — набор политик в сфере безопасности, касающихся деятельности правительства Великобритании и связанных с ним организаций. В настоящее время действует 11 версия этого руководства, опубликованная в октябре 2013 года; содержит 20 «обязательных требований», сгруппированных по четырём разделам . Предыдущая версия SPF содержала 70 обязательных требований, которые были более детализированы и сгруппированы в 7 разделах:

Управление, включая управление рисками

Контроль доступа и засекречивание информации

Персонал, ответственный за инфобезопасность

Обеспечение информационной безопасности

Физическая безопасность

Борьба с терроризмом

Непрерывность бизнеса.

SPF заменил ранее действовавший документ в сфере информационно ... Читать дальше »
Просмотров: 26 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Международный консорциум по сертификации в области информационной безопасности (англ. The International Information Systems Security Certification) — Организация по тестированию и сертификации специалистов в области информационной безопасности.

Международным консорциумом по сертификации в области безопасности информационных систем была разработана программа CISSP (Certified Information System Security Professional). Для допуска к экзамену на сертификацию нужно иметь не менее 3—х лет опыта работы в области информационной безопасности, что является стандартным требованием для всех значимых сертификаций и позволяет отсеивать новичков. Экзамен сдается на английском языке, и состоит из обширной базы вопросов, которые ежегодно пополняются и базируются на современных технологиях и последний достижениях в области информационной безопасности. В отличие от других систем сертификации в области информационной бе ... Читать дальше »
Просмотров: 18 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

Первоначально разработана Филиппом Циммерманном в 1991 году.

Общие сведения
PGP имеет множество реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. Существуют реализации PGP для всех наиболее распространённых операционных систем. Кроме свободно распространяемых реализаций, есть ещё и коммерческие.< ... Читать дальше »
Просмотров: 27 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

TrueCrypt — компьютерная программа для шифрования на «лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, например, флоппи-диск или USB-флеш-накопитель. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в дистрибутив Fedora в октябре 2008 года были обн ... Читать дальше »
Просмотров: 20 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Защищённый носитель информации — устройство безопасного хранения информации с помощью одного из методов шифрования и возможностью экстренного уничтожения данных.

Возможности использования носителей информации

Защищённые носители информации позволяют организовать двухфакторную аутентификацию пользователя, когда для входа в систему необходимо предоставить пароль или pin-код от носителя и само устройство. Выделяют следующие возможности использования носителей информации:

Аутентификация пользователя в операционной системе, службах каталога и сетях (операционные системы Microsoft, Linux, Unix, Novell).

Защита компьютеров от несанкционированной загрузки.

Строгая аутентификация пользователей, разграничение досту ... Читать дальше »
Просмотров: 27 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

« 1 2 ... 8 9 10
Вход на сайт


Поиск

Календарь
«  Декабрь 2017  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz