Мой сайт
Главная
Вход
Регистрация
Понедельник, 18.12.2017, 04:08Приветствую Вас Гость | RSS
Меню сайта

Категории раздела
Охрана окружающей среды [4]
Охрана окружающей среды
Гражданская оборона [11]
Гражданская оборона
Безопасность воздушного движения [10]
Безопасность воздушного движения

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 1

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Управление веб - доступом ( WAM ) является одной из форм управления идентификацией , которая контролирует доступ к веб - ресурсам, обеспечиваяаутентификацию управления, на основе политик авторизации , аудита и отчетности услуг (необязательно) и единого входа на удобство.

Управление проверки подлинности представляет собой процесс определения (или приложения) личности пользователя. Обычно это делается путем запроса на ввод имени пользователя и пароля. Дополнительные методы аутентификации также могут включать в себя маркер доступа (которые генерируют одноразовые пароли ) и цифровые сертификаты.

После того, как (или процесс) личность пользователя подтверждается, на основе политик авторизация входит в игру. Веб-ресурс может иметь один или несколько политик, присоединенные к нему, которые говорят, например, «только позволить внутренним сотрудникам доступа к этому ресурсу» и / или «только позволяют членам администратора ... Читать дальше »
Просмотров: 20 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Обеспечение кодирования является практикой разработки компьютерного программного обеспечения таким образом , что обеспечивает защиту от случайного внедрения уязвимостей. Дефекты, ошибка и логические недостатки последовательно основная причина часто используемых уязвимостей программного обеспечения.На основе анализа тысяч зарегистрированных уязвимостей, специалисты по безопасности обнаружили , что большинство уязвимостей проистекают из относительно небольшого числа ошибок программирования общего программного обеспечения. Путь выявления небезопасного кодирования практики , которые ведут к этим ошибкам и обучению разработчиков на безопасных альтернативах, организации могут принимать активные меры , чтобы помочь значительно уменьшить или устранить уязвимости в программном обеспечении перед развертыванием.

Buffer Предотвращение перелива


... Читать дальше »
Просмотров: 19 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Безопасность по дизайну , в разработке программного обеспечения , означает , что программное обеспечение было разработано с нуля , чтобы быть безопасными . Вредоносные практики воспринимаются как должное и приняты меры , чтобы свести к минимуму воздействие при обнаруженную уязвимость системы безопасности или на неверном пользователя ввода.

Как правило, проекты , которые работают хорошо , не полагаться на быть секретом . Это не является обязательным, но надлежащая безопасность , как правило , означает , что каждый имеет право знать и понимать дизайн , потому что это безопасно . Это имеет то преимущество , что многие люди ищут в коде, а это повышает вероятность того, что любые недостатки будут найдены раньше ( права Линуса ). Конечно, злоумышленники могут также получить код, что делает его легче для них , чтобы найти уязвимости , а также.

Кроме того , важно , что все работает с наименьшим количеством привилегий возможных ( принцип н ... Читать дальше »
Просмотров: 18 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Облачные вычисления безопасности или, проще говоря, облако безопасности относится к широкому набору стратегий, технологий и средств управления ,развернутых для защиты данных, приложений, и связанной с ним инфраструктуры облачных вычислений . Это суб-домен компьютерной безопасности , сетевой безопасности , а также , в более широком плане, информационной безопасности .

Вопросы безопасности , связанные с облаком

Облачные вычисления и хранения данных предоставляет пользователям возможности хранить и обрабатывать свои данные в сторонних центров обработки данных . Организации используют облако в различных моделей обслуживания (с аббревиатурами , таких как SaaS , PaaS и IaaS ) и развертывания моделей ( частный , общественный , гибрид , и сообщества ). Проблемы безопасности , связанные с облачными вычислениями , делятся на ... Читать дальше »
Просмотров: 19 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Безопасность приложений включает в себя меры по повышению уровня безопасности в приложении часто находя, фиксируя и предотвращение безопасности уязвимостей .

Различные методы используются для поверхности таких безопасности уязвимостей на различных этапах жизненного цикла приложений , таких проектирования , разработки , развертывания , модернизации или технического обслуживания .

Всегда развивается , но в основном последовательный набор общих недостатков безопасности рассматривается в различных приложениях, см общих недостатков
Условия

Активы . Ресурс значения , такие как данные в базе данных, деньги на счете, файл в файловой системе или какой - либо ресурс системы.

Уязвимость . Слабость или разрыв в безопасности программыкоторые могут быть использованы угрозами для получения несанкци ... Читать дальше »
Просмотров: 21 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Активная защита может относиться к оборонительной стратегии в военной или кибербезопасности арены.
Министерство обороны определяет активную защиту как: «занятость ограниченных наступательных действий и контратак отрицать оспариваемую область или положение к противнику .» Это определение не определяет , относится ли он к физическим действиям, или кибер-действиям , связанным с .

В кибербезопасности арене, активная защита может означать « асимметричные защиту» , а именно защитные силы , которые увеличивают затраты на кибер-противников за счет снижения затрат на кибер-соперников. Например, активная защита защиты данные стратегия изобретен CryptoMove использует движение динамических данных, распределение и повторное шифрование , чтобы сделать данные труднее атаковать, украсть или уничтожить. подходы защиты данных До полагались на шифровании данных в состоянии покоя, который оставляет данные уязвимых для атак , включая ... Читать дальше »
Просмотров: 16 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Биометрия предполагает систему распознавания людей по одной или более физическим или поведенческим чертам. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением (широко распространено в США, а также в России — отпечатки пальцев)

Основные принципы
Биометрические данные можно разделить на два основных класса:
Физиологические — относятся к форме тела. В качестве примера можно привести: отпечатки пальцев, распознавание лица, ДНК, ладонь руки, сетчатка глаза, запах, голос.

Поведенческие — связаны с поведением человека. Например, походка и речь. Иногда для этого класса биометрии используется термин англ. behaviometrics.
Определения

Основные оп ... Читать дальше »
Просмотров: 58 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Безопасность через неясность (англ. Security through obscurity) — принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.

Система, полагающаяся на «безопасность через неясность», может иметь существующие или предполагаемые уязвимости, но её владельцы или разработчики считают, что если недостатки неизвестны, то злоумышленник не сможет их обнаружить. Система может также использовать безопасность через неясность в качестве одного из уровней защиты системы, поскольку дает время разработчикам системы устранить найденную уязвимость, тогда как публичное раскрытие продуктов и версий делает их основной целью для использования обнаруженных уязвимостей в этих продуктах и версиях. Первым шагом злоумышленника обычно является сб ... Читать дальше »
Просмотров: 18 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.

Информационный поток

Информационным потоком от объекта {\displaystyle O\ } (источник) к объекту {\displaystyle O^{\prime }} (приёмник) называется преобразование информации в объекте {\displaystyle O^{\prime }} , зависящее от информации в объекте {\displaystyle O\ }. Любая обработка информации внутри информационной системы происходит посредством данных потоков. Утечка информации также происходит только с пом ... Читать дальше »
Просмотров: 21 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

Безопасность доступа к памяти — концепция в разработке программного обеспечения, целью которой является избежание программных ошибок, которые ведут к уязвимостям, связанным с доступом к оперативной памяти компьютера, таким как переполнения буфера и висячие указатели.

Языки программирования с низким уровнем абстракций, такие как Си и Си++, поддерживающие непосредственный доступ к памяти компьютера (произвольную арифметику указателей, выделение и освобождение памяти) и приведение типов, но не имеющие автоматической проверки границ (англ.) массивов, не являются безопасными с точки зрения доступа к памяти.

Уязвимости, связанные с доступом к памяти
Одним из наиболее распространённых классов уязвимостей& ... Читать дальше »
Просмотров: 20 | Добавил: medergrup | Дата: 01.07.2017 | Комментарии (0)

« 1 2 ... 7 8 9 10 »
Вход на сайт


Поиск

Календарь
«  Декабрь 2017  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz