информационно-обучающий портал по вопросам общей и специальной безопасности, способам выживания и поведения в современном мире

Информационная безопасность

Компьютерный терроризм «А-ля Ламмер»

Теория защиты информации в компьютерных системах: мифы безопасности, модели доступа, стойкость паролей, криптографические алгоритмы, стеганография, невосстановимое удаление данных и анонимность в интернете.

Несанкционированный доступ к информации

Методы несанкционированного доступа к информации на компьютере: сброс паролей BIOS, клавиатурные шпионы, трояны, взлом паролей Windows, восстановление удалённых данных и доступ к NTFS-разделам — в образовательных целях.

Защита информации в вашем компьютере

Практическое руководство по защите информации на компьютере: пароли BIOS, шифрование данных, стеганография, невосстановимое удаление файлов, настройка прав доступа в Windows и анонимность в интернете.

Мелкие пакости для компьютера

Обзор аппаратных и программных способов вывода компьютера из строя: повреждение дисководов, портов и периферии, а также программные методы нарушения работы Windows — в познавательных и образовательных целях.

Интернет-угроза деловой репутации

Как защитить деловую репутацию компании от негативной информации в интернете: сбор доказательств, нотариальное заверение, определение ответчика и требования к суду об опровержении и возмещении ущерба.

Информационная угроза из Интернет – понять, чтобы защититься

Технология репутационных компромат-атак в интернете и методы защиты от них: как готовится и продвигается негативная информация через форумы, блоги и СМИ, и как выстроить эффективную контригру.



БЕЗОПАСНОСТЬ информационных технологий против компьютерной безопасности

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности.

Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень

АЗБУКА сетевой безопасности
О том, что плавание по безбрежному морю Интернета может повлечь за собой не только приятные впечатления и желанные встречи, знают практически все его пользователи.

Введение в компьютерную безопасность
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист...

Информационная угроза из Интернет – понять, чтобы защититься
Чаще всего угроза репутации заключается в возможности опубликования компрометирующей информации в отношении физического или юридического лица, имеющей своей целью разрушение ранее созданного положительно имиджа, или же препятствование созданию такового. Также угрозу репутации представляет оставление без опровержения распространенной компрометирующей информации.

Интернет-угроза деловой репутации
Чем успешнее развивается фирма, тем больше у нее конкурентов. И тем больше шансов у преуспевающего предприятия обнаружить нелицеприятную информацию о себе на различных сайтах в интернете. Особенно это актуально для Мегаполиса, в которой каждая вторая компания имеет доступ в сеть.

Сетевая безопасность
Безопасность - комплексное понятие, это и ограничение нежелательного доступа, и сохранность информации, и живучесть самой сети. Актуальность проблемы подтверждает количество RFC-документов, опубликованных за последнее время [1-14, 18] по данной тематике (см. библиографию в конце данного раздела). Эту статью и несколько последующих следует рассматривать как обзор возможных угроз и способов защиты. В основном это касается обычных сетей, не содержащих конфиденциальную или тем более секретную информацию. Но многие соображения, приводимые здесь, носят достаточно универсальный характер.

Справочник по безопасности сетевого узла
Этот документ предоставляет собой руководство для системных и сетевых администраторов в сфере определения безопасной работы в условиях подключения к Интернет. Он построен на основе RFC-1244 и является результатом коллективного труда большого коллектива авторов.

Защита информационных объектов
Общая классификация угроз автоматизированной информационной системе объекта

Безопасность информационных технологий
Вопросы безопасности информации - важная часть процесса внедрения новых информационных технологий во все сферы жизни общества. Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенных ИС, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости...

Краткое описание методики создания систем защиты информации
Насколько важна любая информация, относящаяся к бизнесу понятно многим. Пользуясь собранной и обработанной информацией, можно успешно конкурировать на своем рынке и захватывать новые. Информация помогает в поиске партнеров и способствует четкому определению позиции по отношению к ним.
Говоря проще: кто владеет достоверной и полной информацией — тот владеет ситуацией, а кто владеет ситуацией — тот способен управлять ею в своих интересах, а кто способен управлять — тот способен побеждать...

Оценка эффективности систем защиты информации
Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия, используемые для защиты информации объединяются в единый целостный механизм - систему защиты.
К сожалению, необходимость системного подхода к вопросам обеспечения безопасности информационных технологий пока еще не находит должного понимания у пользователей современных ИС...

Безопасность против безопасности
История компьютерной безопасности полна примеров, когда при разработке вычислительных систем (ВС) требования совместимости, эффективности, удобства вступали в противоречие с требованиями безопасности, и безопасность проигрывала...

Безопасность компьютерных систем на базе WindowsNT
Windows NT предоставляет богатые возможности конфигурирования операционной среды, однако такая гибкость системы таит в себе много потенциальных опасностей, в частности, для защиты...

Ловушка для взломщика
В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования...

DoS-атаки. Фильтрация на входе сети: Отражение атак DoS, которые используют подмену IP-адреса отправителя (RFC-2827)
Целью DoS (Denial of Service) атаки является блокировка каких-то ресурсов атакуемого, чаще всего это входная полоса пропускания, с целью ограничения доступа клиентов к серверу, узлу или сети жертвы. В качестве объекта атаки помимо полосы пропускания может быть вычислительная мощность процессора или информационные ресурсы операционной системы.

Какая страна, такие у нее и DOS-атаки
Каждую неделю по крайней мере, хотя бы один общественно-политический интернет-ресурс заявляет о DOS-атаке, которую он пережил. Проблему DDOS различные сайты решают по-разному. Одни «отбиваются» своими усилиями, другие – привлекают провайдеров, третьи – «ложатся» и ждут, «когда же это все закончится».

Перехватчики паролей пользователей операционных систем
(Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной...)

Правила безопасности для пользователей
В 1997 году одна из подгрупп IETF выпустила справочник Site Security Handbook (RFC-2196). В нем содержатся рекомендации системным администраторам по разнообразным вопросам защиты сети, правилам использования и методике работы. По существу это важная часть политики безопасности.

Кто такие спамеры
Сразу признаем, что спам — очень эффективный вид рекламы. Он неэтичен и опасен для репутации рекламодателя, а во многих странах незаконен — но эффективен.

Киберсквоттинг: как это делается в Украине
Начиная разговор о киберсквоттинге в Украине, следует заявить один, на самом деле, не вполне очевидный, тезис – это явление, которое заключается в захвате доменных имен в мировой сети, у нас есть

Беспредел в домене .UA
Законодательная база Уанета имеет множество изъянов, которыми пользуются любители «легких денег». И пока в домене второго уровня .UA существует привязка к регистрации по торговым маркам, популярным видом «деятельности» остается киберсквоттинг.

Использование легальных методов промышленного шпионажа в сетевой разведке
Data mining - это процесс обнаружения в сырых данных ранее неизвестных нетривиальных практически полезных и доступных интерпретации знаний, необходимых для принятия решений в различных сферах человеческой деятельности.

Сетевая разведка
Что у вас возникает в голове при этом слове ? А при термине сетевая разведка ? Пока вы в раздумьях задам еще пару вопросов. А сервис электронной почты важен для вас и/или вашей компании ? Понимаете ли вы что понятия конфиденциальность целостность и доступность относятся не только к защищаемой вами информации, но и к компонентам вашей сети, сервисам ?

Программы для удаленного управления ПК
В жизни любого пользователя часто возникают моменты, когда срочно необходимо получить доступ к рабочему ПК, например из дома или будучи в командировке, однако по понятным причинам сделать это невозможно. Но действительно ли ситуация столь безнадежна?

Средства дистанционного администрирования
Собственные инструменты управления Windows постоянно совершенствуются, и большинство сетевых служб можно контролировать с рабочей станции администратора. Даже администраторы Windows NT, в которой нет универсальной консоли Microsoft Management Console (MMC) Windows 2000, могут управлять удаленными DNS, DHCP, WINS и другими службами со своих настольных ПК. Но, несмотря на активное развитие технологий Microsoft, выполнить некоторые задачи (например, установить оперативные исправления, перезапустить сервер, управлять файлами) можно только с консоли сервера.

10 программ дистанционного управления из Microsoft Windows Resource Kit
Некоторые из представленных ниже программ обеспечивают управление такими новыми средствами Windows 2000, как Windows Installer и Group Policy. Не во всех инструментах комплекта ресурсов Windows 2000 возможность выполнения той или иной функции на удаленных машинах реализована в явном виде. Однако существует целый ряд приемов, которые позволяют задействовать локальные утилиты в качестве дистанционных.

Удаленное администрирование средствами RAdmin
Администраторы сетей на базе Windows лучше других знакомы с недостатками встроенных средств удаленного управления операционной системы. Несмотря на определенный прогресс в их развитии с точки зрения усовершенствования утилит командной строки и обеспечения удаленного доступа к серверам через графический интерфейс (Windows 2000 Server Terminal Services), ограниченная функциональность и степень безопасности, предоставляемые ими, оставляют широкий простор для деятельности независимых разработчиков.

Как закрыть доступ Teamviewer
Teamviewer - сравнительно новая программа, позволяющая связать удаленные компьтеры. Подробное описание возможностей программы можно легко найти на многочисленных коммерческих сайтах, которыми пестрит интернет и на которые ведут первые страницы поиска в любимом многими Яндексе.

Компьютерный терроризм «А-ля Ламмер»
Мы существуем независимо от национальности, цвета кожи и религиозного уклона. Мы повсюду – в школе, в клубе, в вашем сознании… Вы развязываете войны, лжёте и творите беспредел!!! Я преступник, но моё преступление заклю.чается только в любопытсве – я ХАКЕР!!! Вы можете остано.вить меня, но нас всех остановить невозможно!!!

Защита информации в вашем компьютере
Если программа глючит, значит, она неверная. Неверные программы надо стереть. Безглючны только верные программы. Если верная программа выдает, что 2х2=5, значит, глючат все программы, дающие другие результаты.

Мелкие пакости для компьютера
Глючит ли программа, распечатывающая сама себя? Как выглядит программа, не записанная ни на одном носителе? Однажды ученик спросил учителя, как избавиться от глюков в программах, и учитель дал ему вирус CIH. Однажды другой ученик сказал учителю, что хочет программу без глюков. "Дурак! – крикнул учитель, – почему ты не просишь глюк без программы?", – и ударил его винчестером по голове. Если вы еще не обрели просветление, с вами не о чем говорить.

Несанкционированный доступ к информации
Только у нас есть настоящий патч, исправляющий любые глюки! И мы готовы предложить его всем практически бесплатно. Hо он не будет работать, если вы не уверуете, что он действительно исправляет глюки. Если вы поставили патч, а глюки не исчезли, значит вы не уверовали.