Email-адрес по своей природе должен быть публичным, так как он является одним из основных средств коммуникации в сети. Опубликование своего email-адреса на сайте или в форуме вполне естественный, а иногда единственно возможный способ сообщить свои координаты незнакомым людям, чтобы организовать с ними обратную связь. С появлением спама email-адрес перестал быть только средством коммуникации между людьми, […]
1.1 Web-сайты Архив по компьютерной безопасности проекта COAST http://www.cs.purdue.edu/coast/coast.html Это хорошее место, где можно найти средства безопасности, такие как COPS, Tripwire, SATAN и т.д. Вы можете быть уверены, что исходные тексты не содержат программных закладок, а веб-интерфейс поможет вам найти то, что вы хотите. Там же есть много интересных статей. Список ссылок Спаффорда http://www.cs.purdue.edu/homes/spaf/hotlists/csec.html Список […]
Примером проблемы явной конфиденциальности является шифрование текста письма, которое автор хочет уберечь от прочтения посторонними. Сейчас появилось понимание того, что нарушение конфиденциальности может произойти как при отправке надежно зашифрованного сообщения, так и при отправке открытой информации. Это связано, во-первых, с проблемой анонимности, а именно с тем, что процесс пересылки неизбежно сопровождается дописыванием некоторой служебной информации […]
Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, […]
Безусловно, для защиты intranet уже используются сложившиеся системы. Недавно в фирму WheelGroup обратилась одна производственная компания и попросила специалистов по защите информации этой фирмы взять на себя роль… беззастенчевых сотрудников. Заказчикам нужно было убедиться, что рядовые пользователи не смогут получить доступ к защищенным серверам фирмы. Заполучив пользовательское имя и пароль, специалисты по безопасности в считанные […]
.INCLUDE «1200def.inc» ; AT90S1200 @ 1 MHz .CSEG .DEF Byte=r16 .DEF LoopCounter=r18 .DEF Byte0=r19 .DEF Byte1=r20 .DEF Byte2=r21 .DEF Byte3=r22 .DEF Byte4=r23 .DEF Byte5=r24 .DEF Byte6=r25 .DEF Byte7=r26 .ORG 000 rjmp RESET ; Reset Handler .ORG 001 rjmp EXT_INT0 ; IRQ0 Handler RESET: ; Настраиваем направление работы портов. ; Все линии портов после сброса настроены […]
Компьютерные пользователи находят Интернет и WWW очень полезными при поиске информации, публикования документов и обмена информацией. WWW-приложения стали популярными из-за доступности ПЭВМ, имеющих высококачественную графику, легкого доступа к Интернету, простоты языка гипертекстовых документов(HTML) и сетевого протокола для него. В результате многие организации и люди знают о WWW и пользуются им. WWW предоставляет все виды информации, […]
База данных учетных записей пользователей Один из основных компонентов системы безопасности Windows NT — диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, или сокращенно — SAM). Эта база операционной системы (ОС) Windows NT обязательно есть на каждом […]
Методы поддержания безотказности являются смежной областью в схемах комплексной информационной безопасности предприятия. Основным методом в этой сфере является внесение избыточности. Она может реализовываться в системе на трех уровнях : уровне данных (или информации), уровне сервисов (или приложений) и уровне аппаратного обеспечения. Внесение избыточности на уровне данных практикуется достаточно давно : это резервное копирование и помехоустойчивое кодирование. Резервное […]
Величина ущерба Описание 0 Раскрытие ифнормации принесет ничтожный моральный и финансовый ущерб фирме 1 Ущерб от атки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты 2 Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются […]

