Статистика |
Онлайн всего: 2 Гостей: 2 Пользователей: 0 |
|
Главная » 2017 » Июнь » 28
Мобильные вирусы — это небольшие программы, предназначенные для вмешательства в работу мобильного телефона, смартфона, коммуникатора, которые записывают, повреждают или удаляют данные и распространяются на другие устройства через SMS и Интернет.
Впервые о мобильных вирусах заговорили ещё в 2000 году. Вирусами назвать их было тяжело, так как это был набор команд, исполняемый телефоном, который передавался через SMS. Такие сообщения забивали соответствующие ячейки памяти и при удалении блокировали работу телефона. Наибольшее распространение получили команды для таких телефонов, как Siemens и Nokia
Тенденция такова, что: чем функциональнее телефон, тем большему количеству угроз он подвержен. Любые команды, функции и возможности, позволяющие создавать программы и приложения для мобильных телефонов, могут стать инструментом для создания вирусов. Когда-то, наиболее перспективной платформой для написания вир
...
Читать дальше »
Просмотров:
1094
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Система менеджмента информационной безопасности (СМИБ) — часть общей системы менеджмента, которая основана на подходе бизнес-рисков при создании, внедрении, функционировании, мониторинге, анализе, поддержке и улучшении информационной безопасности.
В случае построения в соответствии с требованиями ISO/IEC 27001 основывается на PDCA модели:
Plan (планирование) — фаза создания СМИБ, создание перечня активов, оценки рисков и выбора мер;
Do (действие) — этап реализации и внедрения соответствующих мер;
Check (проверка) — фаза оценки эффективности и производительности СМИБ. Обычно выполняется внутренними аудиторами;
Act (улучшения) — выполнение превентивных и корректирующих действий;
Просмотров:
1081
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.
Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И, наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.
Современная сетевая разведка в зависимости от
...
Читать дальше »
Просмотров:
967
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Признаки коммерческой тайны — это признаки, которыми должна обладать информация, чтобы считаться коммерческой тайной.
Основные признаки коммерческой тайны
Коммерческая ценность информации и её неизвестность третьим лицам. Неизвестность третьим лицам означает, что информация не должна быть общеизвестна.
Общеизвестная информация, даже если она имеет большую коммерческую ценность, в принципе не может считаться коммерческой тайной. Но бывают и исключения,например, такая информация будет считаться коммерческой тайной, если имеются знания, при использовании которых достигается большая экономическая выгода;
Отсутствие доступа к информации на законном основании. В данном контексте под доступом понимается возможность получения сведений, составляющих коммерческую тайну, на основе законодательных или договорных норм для использования в целях, оговоренных в этих нормах.
Существуют сп
...
Читать дальше »
Просмотров:
661
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Принцип наименьших привилегий, также известный как принцип минимальных привилегий (англ. Principle of least privilege) или просто минимальные привилегии в информационной безопасности, информатике и других областях — принцип организации доступа к ресурсам, когда в тот или иной уровень абстракции от вычислительной среды, каждый модуль (такой, как процесс, пользователь или программа, которые мы рассматриваем) должны иметь доступ к такой информации и ресурсам, которые минимально необходимы для успешного выполнения его рабочей цели.
Это означает давать пользователю только те привилегии, которые являются абсолютно необходимыми для того, чтобы сделать свою работу. Например, пользователю который занимается резервным копированием не нужно устанавливать любое другое программное обеспечение, кроме того, что ему необходимо для работы. Любые другие привилегии, например как установка программного обеспечения и так далее должны быть заблокиро
...
Читать дальше »
Просмотров:
734
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Программы отслеживания (англ. tracking software) — программы, которые отмечают и регистрируют действия, производимые на компьютере. К таким программам относятся так называемые кейлогеры — эти программы записывают все нажатия клавиш. А также сетевые фильтры, регистрирующие посещение сайтов.
В стандартной комплектации Windows Vista имеется похожая функция «Родительский контроль»
Просмотров:
789
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Программа Bug Bounty — это программа, предлагаемая многими веб-сайтами и разработчиками программного обеспечения, с помощью которой люди могут получить признание и вознаграждение за нахождение ошибок, особенно тех, которые касаются эксплойтов и уязвимостей. Эти программы позволят разработчикам обнаружить и устранить ошибки, прежде чем широкая общественность узнает о них, предотвращая случаи массовых злоупотреблений. Bug bounty программы были реализованы на Facebook, Yahoo!, Google, Reddit, Square и Microsoft.
Просмотров:
768
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Протокол Traffic Light (англ. Traffic Light Protocol, дословно: «Протокол Светофор») — набор обозначений для маркировки конфиденциальной информации с целью указать аудиторию её дальнейшего распространения. Информация маркируется одним из четырёх цветов, её «цвет» обычно указывается в колонтитулах документа при помощи надписи вида: «TLP: Цвет».
Цвета и их значения
КРАСНЫЙ — крайне конфиденциальная информация, только для конечного получателя
К примеру, информация должна быть доступна только участникам встречи или заседания. В большинстве случаев информация передается лично.
ЖЕЛТЫЙ — Ограниченное распространение
Получатель может поделиться «ЖЕЛТОЙ» информацией только в рамках своей организации, при условии, что этой
...
Читать дальше »
Просмотров:
730
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Безопасность в грид-системах — это состояние защищённости информационной среды систем, использующихся для грид-вычислений, а также комплекс мероприятий, направленных на обеспечение этого состояния.
Пример использования грид-систем
Пусть есть ученый, которого попросили проверить чью-то новые полученные данные. Он начинает необходимые вычисления на удаленном сервере С. Начав исполняться, процесс на сервере С понимает, что ему необходима симуляция. Для этого он обращается к посреднику (на сервере D). Тот инициирует вычисления на серверах E и G, которые для получения необходимых параметров обращаются к серверу F.
Данный пример иллюстрирует следующие важные характеристики грид-систем.
Множество пользователей, как и набор ресурсов может быть большим и динамически меняться. Участники научного сообщества могут быть из разных организаций и меняться довольно часто, ресурсы мо
...
Читать дальше »
Просмотров:
689
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Вопросы безопасности в сетях WiMAX, основанных на стандарте IEEE 802.16, так же, как и в сетях WiFi (IEEE 802.11), стоят более остро, чем в проводных сетях в связи с легкостью подключения к сети.
Стандарт IEEE 802.16 определяет протокол PKM (privacy and key management protocol), протокол приватности и управления ключом. На самом же деле, имеется в виду конфиденциальность (confidentiality), а не приватность (privacy)
Защищенные связи
Защищенная связь (Security Association, SA) — одностороннее соединение для обеспечения защищенной передачи данных между устройствами сети. SA бывают двух типов:
Data Security Association, защищенная связь для данных.
Authorization Security Association, защищенная связь для авторизации.
Защищенная связь для данных
Защищенная связь для данных бывает трех типов:
...
Читать дальше »
Просмотров:
677
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
Фрагментации IP - это процесс разрушения единого интернет - протокол (IP) дейтаграммы на несколько пакетов меньшего размера. Каждое звено сети имеет характерный размер сообщений , которые могут быть переданы, называется блоком максимального пропускания (MTU).
Часть TCP / IP пакета является Интернет - протокол (IP) , который находится на интернет - слое этой модели. IP - отвечает за передачу пакетов между конечными точками сети. IP - включает в себя некоторые функции , которые обеспечивают основные меры отказоустойчивости (время жить, контрольная сумма), приоритезация трафика (тип сервиса) и поддержку фрагментации больших пакетов на несколько меньших пакетов (ID поля, смещение фрагмента). Поддержка фрагментации больших пакетов обеспечивает протокол , позволяющие маршрутизаторы фрагментировать пакет на меньшие пакеты , когда исходный пакет слишком велик для опорных кадров линий передачи данных. Фрагментация IP эксплойты (атаки)
...
Читать дальше »
Просмотров:
1157
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
В компьютерных сетей , IP - адрес спуфинг или IP - спуфинг является создание интернет - протокола (IP) пакетов с ложным источником IP - адрес , с целью сокрытия личности отправителя или выдает себя за другую вычислительную систему. Одним из методов , который отправитель может использовать , чтобы сохранить анонимность является использование прокси - сервера .
Предпосылки
рнета и многих других компьютерных сетей является протоколом Internet (IP). Протокол определяет , что каждый пакет IP должен иметь заголовок , который содержит, среди прочего, IP - адрес отправителя пакета. Источник IP - адрес , как правило , адрес , что пакет был послан, но адрес отправителя в заголовке может быть изменен, так что получатель кажется , что пакет пришел из другого источника. Протокол требует принимающего компьютера , чтобы послать ответ на адрес источника, так что подмены в основном используются , когда отпр
...
Читать дальше »
Просмотров:
632
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
|
DNS угон или перенаправление DNS практик подрыва разрешения системы доменных имен (DNS) запросы. Это может быть достигнуто с помощью вредоносных программ , которые переопределяют компьютер TCP / IP конфигурация , чтобы указать на изгой сервера DNS под контролем злоумышленника, или путем изменения поведения доверенного сервера DNS , так что он не соответствует стандартам Интернета.
Эти изменения могут быть сделаны в злонамеренных целях , таких как фишинг , или для своекорыстных целей с помощью интернет - провайдеров (ISP) и государственных / маршрутизаторов на базе интернет - провайдеров серверов DNS для веб - трафика прямых пользователей к собственным Интернет провайдера веб -серверов , где реклама может служила, статистические данные собираются, или другими целями провайдера; и поставщики услуг DNS , чтобы блокировать доступ к выбранным доменам в качестве одной из форм цензуры .
Одна из функций сервера DNS является перевести доме
...
Читать дальше »
Просмотров:
658
|
Добавил:
medergrup
|
Дата:
28.06.2017
|
| |
|
|
|