Следует отметить, что на сегодня в отечественном законодательстве правового определения «компьютерной преступности» не существует. Это понятие впервые появилось в прессе США и означало преступления, которые каким-то образом связаны с ЭВМ. Позднее срок много раз уточнялся и в основном сводился к противоправным или неэтичным действиям, связанным с автоматизированной обработкой данных в информационных системах.
четверг, 19 декабря 2013 г.
История возникновения киберпреступлений
Следует отметить, что на сегодня в отечественном законодательстве правового определения «компьютерной преступности» не существует. Это понятие впервые появилось в прессе США и означало преступления, которые каким-то образом связаны с ЭВМ. Позднее срок много раз уточнялся и в основном сводился к противоправным или неэтичным действиям, связанным с автоматизированной обработкой данных в информационных системах.
вторник, 17 декабря 2013 г.
Мини-конспект для подготовки к CompTIA Security+
Аутентификация
PAP (Password Authentication Protocol) – логин и пароль передаются для сравнения в открытом виде. Безопасность отсутствует.
CHAP (Challenge Handshake Authentication Protocol) – Запрос входа, вызов, ответ, самостоятельный расчет, сравнение, вердикт. Пароль не передается в открытом виде.
Kerberos - порт 88. Разработан в MTI. Обязательно должен быть KDC (Key DistributionCenter), который за запрос входа присылает ticket (билет). По-умолчанию использует симметричное шифрование. Очень популярный для SSO, как недостаток Single point offailure (единственная точка отказа). Не боится replay атак.
пятница, 6 декабря 2013 г.
Шифрование и криптография
![]() |
Тексты шифровали монахи и влюбленные, полководцы и бизнесмены. Тайные письма вскрывали службы безопасности и отцы семейств, контрразведчики и скучающие интеллигенты. Не стоит думать, что криптография — это что-то далекое и запредельное. Любому современному человеку жизненно необходимо знать, как обращаться с шифрами, чтобы «держать свои секреты в секрете»
Подписаться на:
Сообщения (Atom)