Мой сайт
Главная
Вход
Регистрация
Четверг, 21.11.2024, 19:54Приветствую Вас Гость | RSS
Меню сайта

Категории раздела
Охрана окружающей среды [4]
Охрана окружающей среды
Гражданская оборона [11]
Гражданская оборона
Безопасность воздушного движения [10]
Безопасность воздушного движения

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 2

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » 2017 » Июнь » 30
Вчера, 27 июня, мы получили сообщения о прокатившейся по всему миру новой волне атак с использованием троянца-вымогателя (в прессе его называют Petya, Petrwrap, NotPetya и exPetr). В первую очередь нападению подверглись компании в Украине, России и Западной Европе. Если вы стали жертвой атаки, картина на скриншоте ниже наверняка вам уже знакома:

Решения «Лаборатории Касперского» успешно блокируют эту атаку с помощью компонента System Watcher. Эта технология позволяет отследить изменения в системе и произвести откат любых потенциально вредоносных действий.

Однако наше расследование продолжается, и пока о его завершении говорить слишком рано. Сейчас общественность достаточно бурно обсуждает эту тему, строятся различные теории, но ниже вы найдете то, что мы можем утверждать с уверенностью, основываясь на данных нашего независимого анализа:
Как распространяется вымогатель?
Чтобы завладеть учетными данными для р ... Читать дальше »
Просмотров: 511 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Кибервойна (англ. Cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве(киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.

Направлена прежде на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны и её составных частей: вандализме, пропаганде, шпионаже, непосредственных атаках на компьютерные системы и сервера, и так далее.


 
Просмотров: 498 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

«Основы политики безопасности» (англ. Security Policy Framework, SPF) — набор политик в сфере безопасности, касающихся деятельности правительства Великобритании и связанных с ним организаций. В настоящее время действует 11 версия этого руководства, опубликованная в октябре 2013 года; содержит 20 «обязательных требований», сгруппированных по четырём разделам . Предыдущая версия SPF содержала 70 обязательных требований, которые были более детализированы и сгруппированы в 7 разделах:

Управление, включая управление рисками

Контроль доступа и засекречивание информации

Персонал, ответственный за инфобезопасность

Обеспечение информационной безопасности

Физическая безопасность

Борьба с терроризмом

Непрерывность бизнеса.

SPF заменил ранее действовавший документ в сфере информационно ... Читать дальше »
Просмотров: 476 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Международный консорциум по сертификации в области информационной безопасности (англ. The International Information Systems Security Certification) — Организация по тестированию и сертификации специалистов в области информационной безопасности.

Международным консорциумом по сертификации в области безопасности информационных систем была разработана программа CISSP (Certified Information System Security Professional). Для допуска к экзамену на сертификацию нужно иметь не менее 3—х лет опыта работы в области информационной безопасности, что является стандартным требованием для всех значимых сертификаций и позволяет отсеивать новичков. Экзамен сдается на английском языке, и состоит из обширной базы вопросов, которые ежегодно пополняются и базируются на современных технологиях и последний достижениях в области информационной безопасности. В отличие от других систем сертификации в области информационной бе ... Читать дальше »
Просмотров: 423 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

PGP (англ. Pretty Good Privacy) — компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

Первоначально разработана Филиппом Циммерманном в 1991 году.

Общие сведения
PGP имеет множество реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. Существуют реализации PGP для всех наиболее распространённых операционных систем. Кроме свободно распространяемых реализаций, есть ещё и коммерческие.< ... Читать дальше »
Просмотров: 478 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

TrueCrypt — компьютерная программа для шифрования на «лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, например, флоппи-диск или USB-флеш-накопитель. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в дистрибутив Fedora в октябре 2008 года были обн ... Читать дальше »
Просмотров: 830 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Защищённый носитель информации — устройство безопасного хранения информации с помощью одного из методов шифрования и возможностью экстренного уничтожения данных.

Возможности использования носителей информации

Защищённые носители информации позволяют организовать двухфакторную аутентификацию пользователя, когда для входа в систему необходимо предоставить пароль или pin-код от носителя и само устройство. Выделяют следующие возможности использования носителей информации:

Аутентификация пользователя в операционной системе, службах каталога и сетях (операционные системы Microsoft, Linux, Unix, Novell).

Защита компьютеров от несанкционированной загрузки.

Строгая аутентификация пользователей, разграничение досту ... Читать дальше »
Просмотров: 449 | Добавил: medergrup | Дата: 30.06.2017 | Комментарии (0)

Вход на сайт


Поиск

Календарь
«  Июнь 2017  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz