Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, […]
Безусловно, для защиты intranet уже используются сложившиеся системы. Недавно в фирму WheelGroup обратилась одна производственная компания и попросила специалистов по защите информации этой фирмы взять на себя роль… беззастенчевых сотрудников. Заказчикам нужно было убедиться, что рядовые пользователи не смогут получить доступ к защищенным серверам фирмы. Заполучив пользовательское имя и пароль, специалисты по безопасности в считанные […]
.INCLUDE «1200def.inc» ; AT90S1200 @ 1 MHz .CSEG .DEF Byte=r16 .DEF LoopCounter=r18 .DEF Byte0=r19 .DEF Byte1=r20 .DEF Byte2=r21 .DEF Byte3=r22 .DEF Byte4=r23 .DEF Byte5=r24 .DEF Byte6=r25 .DEF Byte7=r26 .ORG 000 rjmp RESET ; Reset Handler .ORG 001 rjmp EXT_INT0 ; IRQ0 Handler RESET: ; Настраиваем направление работы портов. ; Все линии портов после сброса настроены […]
Компьютерные пользователи находят Интернет и WWW очень полезными при поиске информации, публикования документов и обмена информацией. WWW-приложения стали популярными из-за доступности ПЭВМ, имеющих высококачественную графику, легкого доступа к Интернету, простоты языка гипертекстовых документов(HTML) и сетевого протокола для него. В результате многие организации и люди знают о WWW и пользуются им. WWW предоставляет все виды информации, […]
База данных учетных записей пользователей Один из основных компонентов системы безопасности Windows NT — диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, или сокращенно — SAM). Эта база операционной системы (ОС) Windows NT обязательно есть на каждом […]
Методы поддержания безотказности являются смежной областью в схемах комплексной информационной безопасности предприятия. Основным методом в этой сфере является внесение избыточности. Она может реализовываться в системе на трех уровнях : уровне данных (или информации), уровне сервисов (или приложений) и уровне аппаратного обеспечения. Внесение избыточности на уровне данных практикуется достаточно давно : это резервное копирование и помехоустойчивое кодирование. Резервное […]
Величина ущерба Описание 0 Раскрытие ифнормации принесет ничтожный моральный и финансовый ущерб фирме 1 Ущерб от атки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты 2 Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются […]
СОДЕРЖАНИЕ Введение Используемая терминология Описание процедуры аттестации >Планирование Инициирование Анализ Планирование ресурсов Документирование плана проведения аттестации Сбор информации Документы, содержащие требования безопасности Отчет по результатам анализа рисков Диаграммы информационных потоков приложений Описание механизмов безопасности АС Базовый анализ Оценка адекватности требований безопасности Единые критерии оценки безопасности информационных технологий Анализ механизмов безопасности Проверка существования механизмов безопасности Обзор […]
По официальной версии, не сходившей с первых полос газет и экранов телевизоров с 1995-го по 1998 год, житель Петербурга Владимир Левин. 1967 года рождения, русский, микробиолог по образованию, холостой, ранее не судимый, не вставая со стула в обшарпанной комнатке на улице Малой Морской (бывшая Гоголя), залез в закрома нью-йоркского Ситибанка, откуда в период с 30 […]
В статье сделана попытка определить абсолютную систему защиты, относительно которой могут быть оценены любые другие, в том числе и программные системы защиты АИС. Прежде чем синтезировать абсолютную систему защиты попробуем кратко охарактеризовать основные способы защиты, реализуемые в живой природе. Результаты анализа известных в природе способов защиты схематично могут быть представлены в виде рис. 1. Рис. […]

