ПОПУЛЯРНОЕ

Теги

Реклама

недорогая аренда авто в Москве

КАЛЕНДАРЬ
«    Декабрь 2014    »
ПнВтСрЧтПтСбВс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 


Здравствуй Уважаемый посетитель! Мы рады приветствовать тебя на нашем познавательном сайте! Здесь ты сможешь найти очень много различной информации на тему компьютерной безопасности. Если у тебя есть материал или знания по данной теме, мы будем рады опабликовать ее на нашем сайте. Спасибо за внимание.

Защита информации

Сохранность данных в компьютерных сетях (часть 2)
Добавил: admin | Дата: 1-09-2011, 19:22

Знакомство с компьютерным вирусом


Таковой подход дает возможность гибко формулировать сложные ограничения доступа (к примеру, дозволить доступ к каталогу с веселительными програмками лишь на время обеденного перерыва либо из определенных рабочих станций). Действующие права доступа для юзера, которые формируются как композиция ограничений из таблиц деяния, именуются действенными правами доступа этого юзера.
Защита информации

Сохранность данных в компьютерных сетях
Добавил: admin | Дата: 1-09-2011, 19:21

Знакомство с компьютерным вирусом


Одной из основных заморочек, что возникает во время проектирования, установления и эксплуатации компьютерной сети, является сохранность данных, так как преимуществом сети является доступ к общим данным и устройствам, а это предопределяет возможность несанкционированного доступа к ним. Сохранность данных - это защита ресурсов сети от разрушения и защита данных от случайного либо умышленного разглашения, также от неправомочных конфигураций.
Защита информации

ВОЗОБНОВЛЕНИЕ: ЧТО ДЕЛАТЬ В СЛУЧАЕ ТРАГЕДИИ?
Добавил: admin | Дата: 31-08-2011, 13:19

ВОЗОБНОВЛЕНИЕ: ЧТО ДЕЛАТЬ В СЛУЧАЕ ТРАГЕДИИ?

Когда-нибудь это все ровно случится: ПК поведется на сто процентов своеобразно либо же вообщем не будет запускаться. Всем известно о том, что одной из вероятных обстоятельств такового поведения есть вирусы. Инфецирование ПК вирусом - это не катастрофа, а только прелюдия к ней. Но, чтоб не свершилась действительная катастрофа, нужно сдерживаться нижеприведенных советов.

Информационная безопасность

Виды моделей политики информационной сохранности (часть 3)
Добавил: admin | Дата: 31-08-2011, 13:19

Виды моделей политики информационной сохранности (часть 3)

Наведем более значительные изъяны ДПБ :

1. Один из больших недочетов этого классу политик - они не выдерживают атак при помощи "Троянского жеребца". Это, а именно, означает, что система защиты, которая реализует ДПБ, плохо защищает от проникания вирусов в систему и остальных методов укрытого разрушительного деяния.

2. Автоматическое определение прав. Так как объектов много и их количество безпрерывно меняется, то задать загодя вручную список прав каждого субъекта на доступ к объектам нереально. Потому матрица доступа различными методами агрегируется, к примеру, субъектами остаются лишь юзеры, а в подобающую клеточку матрицы как бы вставляются формулы функций, вычисление которых описывает права доступа субъекта, порожденного юзером, к объекту.

Информационная безопасность

Виды моделей политики информационной сохранности (часть 2)
Добавил: admin | Дата: 31-08-2011, 13:19

Виды моделей политики информационной сохранности (часть 2)

Посреди моделей ПБ самыми известными дискреционная, мандатная и Ролевая. Мало кто знает то, что 1-ые две довольно издавна известны и детально изучены, а ролевая политика является недавним достижением теории и практики защиты инфы.

Дискреционная политика сохранности

Основой дискреционной политики сохранности (ДПБ) является дискреционное управление доступом (Discretionary Access Control - DAC), которое, наконец, определяется 2-мя качествами:

- все субъекты и объекты должны быть однозначно идентифицированы;

- права доступа субъекта к объекту системы определяются на базе определенных наружных относительно системы правил.

Защита информации

ВОЗОБНОВЛЕНИЕ: ЧТО ДЕЛАТЬ В СЛУЧАЕ ТРАГЕДИИ? (часть 2)
Добавил: admin | Дата: 31-08-2011, 13:19

ВОЗОБНОВЛЕНИЕ: ЧТО ДЕЛАТЬ В СЛУЧАЕ ТРАГЕДИИ? (часть 2)

Следовательно, беря во внимание все вышеописанное, понятно, что основными направлениями защиты от компьютерных вирусов являются:

- - предотвращение поступления вирусов;

- - предотвращение вирусной атаки, ежели вирус все-же поступил на комп;

- - предотвращение разрушительных последствий, ежели атака все-же случилась.

Исходя из этого, можно выделить такие главные направления профилактики распространения компьютерных вирусов :

1. Проведение постоянных аппаратных мероприятий защиты инфы от распространения компьютерных вирусов методом сотворения вида твердого диска на наружных носителях (к примеру, на USB -, либо DVD - дисках). Это средство как бы может защитить от утраты данных при аппаратных сбоях и при случайном форматировании твердого диска.

Информационная безопасность

Главные понятия информационной сохранности
Добавил: admin | Дата: 31-08-2011, 13:19

Главные понятия информационной сохранности



Информационная сохранность компании - это защита инфы, которой обладает предприятие (производит, передает либо получает) от несанкционированного доступа, разрушения, модификации, раскрытия и задержек при поступлении. Не для кого не секрет то, что не считая того, под информационной сохранностью соображают защищенность инфы и пидтримуючои ее инфраструктуры от всех случайных либо злоумышленных действий, результатом которых может показаться нанесение убытка самой инфы, ее обладателям либо пидтримуючои инфраструктуры (книжка 1).



Информационная сохранность включает у себя мероприятия по защите действий сотворения данных, их введения, обработки и вывода. Целью комплексной информационной сохранности является сохранение информационной системы компании в целостности, защита и гарантирование полноты и точности инфы, которую она выдает, минимизация разрушений и модификация инфы, ежели такие случаются.

Информационная безопасность

Главные принципы обеспечения информационной сохранности компании
Добавил: admin | Дата: 31-08-2011, 13:19

Главные принципы обеспечения информационной сохранности компании



Основными принципами информационной сохранности являются:



- обеспечение целостности и сохранение данных, другими словами надежное их хранение в неискаженном виде;



- соблюдение конфиденциальности инфы (ее недоступность для тех юзеров, которые не имеют соответственных прав);



- доступность инфы для всех авторизованных юзеров при условии контроля за всеми действиями использования ими приобретенной инфы;



- беспрепятственный доступ к инфы в хоть какой момент, когда она может пригодиться предприятию.



Эти принципы нереально воплотить без особой встроенной системы информационной сохранности, которая выполняет последующие функции, :



- выработка политики информационной сохранности;



- анализ рисков (другими словами ситуаций, в каких быть может нарушена обычная работа информационной системы, также потеряны либо рассекреченные даны);



- планирование мероприятий относительно обеспечения информационной сохранности;



- планирование действий в форсмажорных ситуациях;



- выбор технических средств обеспечения информационной сохранности.



Следовательно, этапы проведения работ из обеспечения информационной сохранности компании смотрятся таковым образом:



1. Проведение обследования компании на предмет выявления настоящих угроз несанкционированного доступа к конфиденциальной инфы;



2. Разработка политики сохранности, организационно-предписывающих документов и мероприятий относительно обеспечения информационной сохранности системы в согласовании с требованиями по защищенности технических и программных средств от истока конфиденциальной инфы;



3. Проектирование системы информационной сохранности;



4. Создание макета системы информационной сохранности;



5. Разработка эталона системы информационной сохранности;



6. Внедрение системы информационной сохранности в, как мы привыкли говорить, действующую структуру компании;



7. Учеба персонала;



8. Аттестация системы информационной сохранности компании.

Защита информации

Десять самых распространенных вирусов
Добавил: admin | Дата: 31-08-2011, 13:19

Десять самых распространенных вирусов

1) W97M/Melissa. Это более узнаваемый пример, так как вирус оказался первым, что активно распространяется через Internet.

2) Explore - Zip (также он Zip - Explorer) : Этот червяк распространяется через

Сообщение электронной почты.

Защита информации

Десять самых распространенных вирусов (часть 2)
Добавил: admin | Дата: 31-08-2011, 13:19

Десять самых распространенных вирусов (часть 2)

"Компьютерные вирусы - миф, наподобие сказок о крокодилах в канализации Нью-Йорка", - заявил в 1988 году Питер Нортон, директор компании Symantec, которая занимается выпуском программных товаров. Эти слова, но, не помешали фирме спустя некое время настроить выпуск собственного антивирусного пакета, который, мягко говоря, является одним из самих фаворитных сейчас, : Norton Antivirus. Как бы это было не странно, но 1-ые компьютерные вирусы возникли в конце 1960-х, их основной вред на то время заключался в том, что они быстро делали копии самих себя и уменьшали таковым образом производительность системы.