При обеспечении сохранности информационных ресурсов персональных компьютеров многое зависит oт выбopa методов защиты информации на гибкихмагнитных дисках (дискетах) от несанкционированного копирования. Авторы данной статьи помимо классического изменения структуры дискеты (привязки к временным параметрам чтения и записи, нестандартной разметки дорожек и изменения межсекторной дистанции) предлагают использовать методы кодирования информации, хранящейся на гибком диске, в соответствии с […]
Активное содержимое WWW-страницы, которые содержат ссылки на программы, которые загружаются и выполняются автоматически WWW-браузерами ActiveX Программные компоненты, которые могут быть автоматически загружены вместе с WWW -страницей и выполнения браузером Microsoft, Inc. — Internet Explorer. Апплеты Небольшие приложения, написанные на различных языках программирования, которые автоматически загружаются и выполняются WWW-браузерами, поддерживающими апплеты Браузер Клиентская программа для работы […]
Маркус Г. Кун и РоссДж. Андерсон (Компьютерная лаборатория университета Кембридж, Великобритания) Оглавление 1.Введение 2. Коротковолновые аудиопередачи 3. Приемник для перехвата видеодисплея 4. Скрытие информации в паттернах дрожания 5. Широкополосные передачи 6. Новая мера защиты: Темпест-шрифты 7. Выводы Библиография 1.Введение По крайней мере, с начала 1960-х годов в военных организациях знают о том, что компьютеры […]
Выбор рациональной структуры средств защиты информации в АСУ Горбунов А.Л.,Чуменко В.Н. Военная академия им.Ф.Э.Дзержинского Для организации защиты информации АСУ специального назначения необходимо от концепции заблаговременного обеспечения защиты информации перейти к концепции системного и регулярного управления уровнем текущей защищенности информации. Для этого необход мо создание адаптивной системы защиты информации. Как правило, в АСУ специального назначения существует […]
В настоящее время выделение финансовых и человеческих ресурсов на обеспечение безопасности ограничено, и требуется показать прибыль от вложений в них. Инвестиции в информационную безопасность могут рассматриваться как инвестиции для увеличения прибыли путем уменьшения административных затрат на ее поддержание или для защиты от потери прибыли путем предотвращения потенциальных затрат в случае негативных коммерческих последствий. В любом […]
Что там должно быть Как описано в NIST Computer Security Handbook, обычно политика должна включать в себя следующие части:. Предмет политики. Для того чтобы описать политику по данной области, администраторы сначала должны определить саму область с помощью ограничений и условий в понятных всем терминах( или ввести некоторые из терминов). Часто также полезно явно указать цель […]
Основными компонентами любой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные или вычислительные ресурсы, на рабочих станциях работает персонал. В принципе любая ЭВМ в сети может быть одновременно и сервером и рабочей станцией в этом случае к ней применимы описания атак, посвященные и серверам и рабочим станциям. Основными задачами серверов являются хранение и […]
Представьте себе, что в результате реорганизации вашей компании многие сотрудники были уволены. И вот однажды ночью вам сообщают, что сервер вышел из строя. Вы являетесь в центр данных, открываете дверь и обнаруживаете, что помещение выглядит как поле битвы. Две новых стойки SAN (Storage Area Network) лежат на полу. На дисководах и контроллерах мигают желтые предупреждающие […]
Еще раз о безопасности данных Ответственность государства и организаций Экранированные и неэкранированные системы Широковещательные локальные сети Сравнение уровней излучения Несанкционированный доступ к сети Хаос как средство защиты данных Новые протоколы — новые опасности Возможные решения Выводы Еще раз о безопасности данных В последнее время среди пользователей локальных сетей и частных граждан растет беспокойство по […]
Угрозой может быть любое лицо , объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и […]