Следует отметить, что на сегодня в отечественном законодательстве правового определения «компьютерной преступности» не существует. Это понятие впервые появилось в прессе США и означало преступления, которые каким-то образом связаны с ЭВМ. Позднее срок много раз уточнялся и в основном сводился к противоправным или неэтичным действиям, связанным с автоматизированной обработкой данных в информационных системах.
четверг, 19 декабря 2013 г.
История возникновения киберпреступлений
Следует отметить, что на сегодня в отечественном законодательстве правового определения «компьютерной преступности» не существует. Это понятие впервые появилось в прессе США и означало преступления, которые каким-то образом связаны с ЭВМ. Позднее срок много раз уточнялся и в основном сводился к противоправным или неэтичным действиям, связанным с автоматизированной обработкой данных в информационных системах.
вторник, 17 декабря 2013 г.
Мини-конспект для подготовки к CompTIA Security+
Аутентификация
PAP (Password Authentication Protocol) – логин и пароль передаются для сравнения в открытом виде. Безопасность отсутствует.
CHAP (Challenge Handshake Authentication Protocol) – Запрос входа, вызов, ответ, самостоятельный расчет, сравнение, вердикт. Пароль не передается в открытом виде.
Kerberos - порт 88. Разработан в MTI. Обязательно должен быть KDC (Key DistributionCenter), который за запрос входа присылает ticket (билет). По-умолчанию использует симметричное шифрование. Очень популярный для SSO, как недостаток Single point offailure (единственная точка отказа). Не боится replay атак.
пятница, 6 декабря 2013 г.
Шифрование и криптография
![]() |
Тексты шифровали монахи и влюбленные, полководцы и бизнесмены. Тайные письма вскрывали службы безопасности и отцы семейств, контрразведчики и скучающие интеллигенты. Не стоит думать, что криптография — это что-то далекое и запредельное. Любому современному человеку жизненно необходимо знать, как обращаться с шифрами, чтобы «держать свои секреты в секрете»
среда, 20 ноября 2013 г.
пятница, 15 ноября 2013 г.
Что такое хеш и для чего он нужен?
Что такое хеш? Хеш-функцией называется математическое преобразование информации в короткую, определенной длины строку.
Зачем это нужно? Анализ при помощи хеш-функций часто используют для контроля целостности важных файлов операционной системы, важных программ, важных данных. Контроль может производиться как по необходимости, так и на регулярной основе.
Как это делается? Вначале определяют, целостность каких файлов нужно контролировать. Для каждого файла производится вычисления значения его хеша по специальному алгоритму с сохранением результата. Через необходимое время производится аналогичный расчет и сравниваются результаты. Если значения отличаются, значит информация содержащаяся в файле была изменена.
вторник, 12 ноября 2013 г.
Квантовая криптография
Квантовая криптография. Применение к защите и передачи информации.Использование в связке с протоколом SSH.Защита от взлома ключей.
среда, 6 ноября 2013 г.
Античная криптография. Лекция профессора А. В. Красова.
Среди знаменитых авторов криптографических систем: Эней Тактик, Полибий, Гай Юлий Цезарь, Октавиан Август, среди дешифровщиков - Аристотель.
вторник, 29 октября 2013 г.
Политика безопасности
Политика безопасности устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Она заставляет людей делать вещи, которые они не хотят делать. Однако, она имеет огромное значение для организации, и является наиболее важной работой отдела информационной безопасности.
пятница, 18 октября 2013 г.
Категории атак
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые – по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.
среда, 16 октября 2013 г.
Что такое антивирусы
Антивирус – программное средство, предназначенное для борьбы с вирусами, основными задачами которого является:
- препятствование проникновению вирусов в компьютерную систему;
- обнаружение наличия вирусов в компьютерной системе;
- устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы;
- минимизация ущерба от действий вирусов.
вторник, 8 октября 2013 г.
Классификация вирусов
В зависимости от характерных свойств вирусов могут применяться различные методы для их обнаружения и нейтрализации.
пятница, 4 октября 2013 г.
Вирусология
Человечество породило «искусственный интеллект». Его первые носители сразу же вызвали коммерческий интерес, в результате чего мы имеем теперь целую индустрию антивирусных программ. Но здесь имеется и научный аспект. Компьютерные вирусы копируют поведение простейших живых организмов (живут и порождают потомство), но они четко выполняют программу своего вида.
понедельник, 30 сентября 2013 г.
Восстановление информации с носителей
В эпоху развития информационных технологий,
каждые девять из десяти человек хранят свою информацию (данные) на цифровых
носителях: HDD, USB-HDD, USB-Flash и т.д. Это очень удобно, так как эти данные
могут быть постоянно при Вас, занимать при этом минимум места, да к тому же еще
и иметь дополнительную защиту (в виде паролей, скрытых разделов или
каталогов).
четверг, 26 сентября 2013 г.
Угрозы безопасности информации
Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз.Угрозы безопасности информации — это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.
среда, 18 сентября 2013 г.
Вредоносные программы
Атаки методом подбора пароля (Brute force attacks) — или атаки методом "грубой силы".
Используя пользователями простейших паролей (например "123", "admin" и т.д) -
они тем самым дают злоумышленникам возможность определить пароль методом
подбора, при помощи специальных троянских программ. Данные троянские программы
используют словари паролей, заложенные в эту программу, или генерируют случайные
последовательности символов.
Подписаться на:
Сообщения (Atom)