Анатомия компьютерного вируса. Наиболее распространенными видами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Многие из пользователей имеют ограниченный опыт работы с MS DOS. В то же время для понимания функционирования файловых вирусов и средств защиты от них важно понимать структуру файловой системы и прерываний MS DOS. Поэтому в прил.4 […]
Ваша компания имеет несколько филиалов, ежедневно обменивающихся данными. Кроме того, вы приняли решение найти рынок сбыта своих продуктов с помощью World Wide Web. Но насколько безопасна эта сеть? Как доставить нужную информацию соответствующим людям вовремя, надежно защитив при этом свои корпоративные данные? Задача, конечно, сложная, но при правильно выбранной стратегии и средствах вы сможете обеспечить […]
Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. По мере развития средств защиты компьютерных систем развиваются и средства нападения. Злоумышленники-хакеры изобретают все новые и новые атаки на различные элементы […]
Чи всі інформаційні системи потребують захисту? Відповідь на першу частину цього питання — так, але ось від чого їх потрібно захищати, залежить від характеру системи. Наприклад, персональний комп’ютер потребує захисту від проникнення вірусів, а для вибору надійної системи захисту автоматизованої системи обробки інформації, наприклад, кредитно-банківської системи треба визначити можливі канали просочення інформації та несанкціонованого доступу […]
Все прокси серверы делятся на две большие группы, это transparent (прозрачные) и no transparent (не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. И считай, что твоя любимая девушка из чата уже знает, […]
Как указывалось ранее, в сети Интернет все большее распространение получают атаки на доступность данных. Возможность их успешного проведения вытекает из уязвимости базовых протоколов информационного обмена в сети Интернет. Кроме этого, имеются типичные слабости реализации протоколов TCP/IP, наследуемые современными операционными системами. Рассмотрим атаки на доступность базовых функций Windows NT, получившие распространение в 1997-1998 rr. и вызвавшие […]
Никлаус Вирт Швейцарский Федеральный Технологический Институт, Цюрих Стало правилом: всякий раз, когда выпускается новая версия программного продукта, существенно — порой на много мегабайт — подскакивают его требования к размерам компьютерной памяти. Когда такие запросы превышают имеющуюся в наличии память, приходится закупать дополнительную. Когда же дальнейшее расширение невозможно, то надо приобретать новый, более мощный компьютер или […]
В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, а также необходимостью интеллектуализации всех форм взаимодействия пользователей автоматизированных систем управления с техническими средствами все более актуальными становятся проблемы использования механизмов речевых технологий для разграничения доступа к ИВС. Сегодня мы находимся на очередной стадии технической […]
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. Серьезность и долговременный характер проблемы защиты от компьютерных вирусов уже практически не у кого не вызывают сомнений. Поэтому необходимо организовать оперативный обмен информацией по данной проблеме и наладить взаимодействие работающих в этой области специалистов. Это, в свою очередь, требует решения ряда подзадач, одной из которых является выработка стандартной классификации компьютерных вирусов. Стандартная […]
Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]