четверг, 19 декабря 2013 г.

История возникновения киберпреступлений


Следует отметить, что на сегодня в отечественном законодательстве правового определения «компьютерной преступности» не существует. Это понятие впервые появилось в прессе США и означало преступления, которые каким-то образом связаны с ЭВМ. Позднее срок много раз уточнялся и в основном сводился к противоправным или неэтичным действиям, связанным с автоматизированной обработкой данных в информационных системах.

вторник, 17 декабря 2013 г.

Мини-конспект для подготовки к CompTIA Security+

Аутентификация
PAP (Password Authentication Protocol) – логин и пароль передаются для сравнения в открытом виде. Безопасность отсутствует.
CHAP (Challenge Handshake Authentication Protocol) – Запрос входа, вызов, ответ, самостоятельный расчет, сравнение, вердикт.  Пароль не передается в открытом виде.
Kerberos - порт 88. Разработан в MTI. Обязательно должен быть KDC (Key DistributionCenter), который за запрос входа присылает ticket (билет). По-умолчанию использует симметричное шифрование. Очень популярный для SSO, как недостаток Single point offailure (единственная точка отказа). Не боится replay атак.

пятница, 6 декабря 2013 г.

Шифрование и криптография

(73kb)
Такова уж человеческая природа — что один хранит в тайне, то другой завсегда раскрыть хочет. На этом незамысловатом стремлении и выросла научная дисциплина криптология, которую умные люди делят на два основных направления — криптографию и криптоанализ.
Тексты шифровали монахи и влюбленные, полководцы и бизнесмены. Тайные письма вскрывали службы безопасности и отцы семейств, контрразведчики и скучающие интеллигенты. Не стоит думать, что криптография — это что-то далекое и запредельное. Любому современному человеку жизненно необходимо знать, как обращаться с шифрами, чтобы «держать свои секреты в секрете»

среда, 20 ноября 2013 г.

Что делать с паролями?

Часто ли вы используете сложные пароли? Используете ли вы у себя в организациях парольные политики? Используете ли для каждого ресурса уникальные пароли? Клеят ли ваши пользователи цветные стикеры с написанными паролями на свои мониторы? Думаю, можно не отвечать на эти вопросы.

пятница, 15 ноября 2013 г.

Что такое хеш и для чего он нужен?

Что такое хеш? Хеш-функцией называется математическое преобразование информации в короткую, определенной длины строку.
Зачем это нужно? Анализ при помощи хеш-функций часто используют для контроля целостности важных файлов операционной системы, важных программ,  важных данных.  Контроль может производиться как по необходимости, так и на регулярной основе.
Как это делается? Вначале определяют, целостность каких файлов нужно контролировать. Для каждого файла производится вычисления значения его хеша по специальному алгоритму с сохранением результата. Через необходимое время производится аналогичный расчет и сравниваются результаты. Если значения отличаются, значит информация содержащаяся в файле была изменена.

вторник, 12 ноября 2013 г.

Квантовая криптография

Квантовая криптография. Применение к защите и передачи информации.Использование в связке с протоколом SSH.Защита от взлома ключей.

среда, 6 ноября 2013 г.

Античная криптография. Лекция профессора А. В. Красова.

Среди знаменитых авторов криптографических систем: Эней Тактик, Полибий, Гай Юлий Цезарь, Октавиан Август, среди дешифровщиков - Аристотель.



вторник, 29 октября 2013 г.

Политика безопасности

Политика безопасности устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Она заставляет людей делать вещи, которые они не хотят делать. Однако, она имеет огромное значение для организации, и является наиболее важной работой отдела информационной безопасности.

пятница, 18 октября 2013 г.

Категории атак

Во время работы компьютерных систем часто возникают различные проблемы. Некоторые – по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.

среда, 16 октября 2013 г.

Что такое антивирусы

Антивирус – программное средство, предназначенное для борьбы с вирусами, основными задачами которого является:
  • препятствование проникновению вирусов в компьютерную систему;
  • обнаружение наличия вирусов в компьютерной системе;
  • устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы;
  • минимизация ущерба от действий вирусов.

вторник, 8 октября 2013 г.

Классификация вирусов

В зависимости от характерных свойств вирусов могут применяться различные методы для их обнаружения и нейтрализации.

пятница, 4 октября 2013 г.

Вирусология

Человечество породило «искусственный интеллект». Его первые носители сразу же вызвали коммерческий интерес, в результате чего мы имеем теперь целую индустрию антивирусных программ. Но здесь имеется и научный аспект. Компьютерные вирусы копируют поведение простейших живых организмов (живут и порождают потомство), но они четко выполняют программу своего вида.

понедельник, 30 сентября 2013 г.

Восстановление информации с носителей

В эпоху развития информационных технологий, каждые девять из десяти человек хранят свою информацию (данные) на цифровых носителях: HDD, USB-HDD, USB-Flash и т.д. Это очень удобно, так как эти данные могут быть постоянно при Вас, занимать при этом минимум места, да к тому же еще и иметь дополнительную защиту (в виде паролей, скрытых разделов или каталогов).

четверг, 26 сентября 2013 г.

Угрозы безопасности информации

Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз.Угрозы безопасности информации — это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.

среда, 18 сентября 2013 г.

Вредоносные программы

Атаки методом подбора пароля (Brute force attacks) — или атаки методом "грубой силы". Используя пользователями простейших паролей (например "123", "admin" и т.д) - они тем самым дают злоумышленникам возможность определить пароль методом подбора, при помощи специальных троянских программ. Данные троянские программы используют словари паролей, заложенные в эту программу, или генерируют случайные последовательности символов.