Антивирусные программы "Техническая болезнь" ПК, вызываемая компьютерными вирусами, в настоящее время,к сожалению, известна не на словах практически каждому пользователю ПК с операционной системой DOS,которая в отличие от UNIX не обеспечивает защиту файлов. Вирус — это системная программа небольшого размера (около 2 Кбайт) "паразитирующая" с целью скрытности в оперативной памяти в качестве резидентной или на других […]
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила названиестеганография.Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально тайнопись, хотя методы стеганографии […]
Большинстве концепций безоивеноге администрирования ОС Microsoft Windows МТ отводят особую роль многочисленным нестройном параметров ОС, уделяй недостаточно внимания вопросам определения ролей администроторо и других привилегированных пользователей ОС. Таким образом, не учитывается тот факт, что даже некоторые штатные действия пельзователей могут нести угрозу безопасности всей ОС, не говоря уже об ошибках администрирования или злонамеренных действиях по […]
Чи всі інформаційні системи потребують захисту? Відповідь на першу частину цього питання — так, але ось від чого їх потрібно захищати, залежить від характеру системи. Наприклад, персональний комп’ютер потребує захисту від проникнення вірусів, а для вибору надійної системи захисту автоматизованої системи обробки інформації, наприклад, кредитно-банківської системи треба визначити можливі канали просочення інформації та несанкціонованого доступу […]
Все прокси серверы делятся на две большие группы, это transparent (прозрачные) и no transparent (не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. И считай, что твоя любимая девушка из чата уже знает, […]
Как указывалось ранее, в сети Интернет все большее распространение получают атаки на доступность данных. Возможность их успешного проведения вытекает из уязвимости базовых протоколов информационного обмена в сети Интернет. Кроме этого, имеются типичные слабости реализации протоколов TCP/IP, наследуемые современными операционными системами. Рассмотрим атаки на доступность базовых функций Windows NT, получившие распространение в 1997-1998 rr. и вызвавшие […]
Никлаус Вирт Швейцарский Федеральный Технологический Институт, Цюрих Стало правилом: всякий раз, когда выпускается новая версия программного продукта, существенно — порой на много мегабайт — подскакивают его требования к размерам компьютерной памяти. Когда такие запросы превышают имеющуюся в наличии память, приходится закупать дополнительную. Когда же дальнейшее расширение невозможно, то надо приобретать новый, более мощный компьютер или […]
В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, а также необходимостью интеллектуализации всех форм взаимодействия пользователей автоматизированных систем управления с техническими средствами все более актуальными становятся проблемы использования механизмов речевых технологий для разграничения доступа к ИВС. Сегодня мы находимся на очередной стадии технической […]
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. Серьезность и долговременный характер проблемы защиты от компьютерных вирусов уже практически не у кого не вызывают сомнений. Поэтому необходимо организовать оперативный обмен информацией по данной проблеме и наладить взаимодействие работающих в этой области специалистов. Это, в свою очередь, требует решения ряда подзадач, одной из которых является выработка стандартной классификации компьютерных вирусов. Стандартная […]
Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]