Суббота, 20.04.2024
PROSTORI.USITE.PRO
Материалов за текущий период нет.
Меню сайта
Ми в соц.Мережах
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Архив материалов
Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.

Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И, наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.

Современная сетевая разведка в зависимости от ... Читать дальше »
Просмотров: 902 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Признаки коммерческой тайны — это признаки, которыми должна обладать информация, чтобы считаться коммерческой тайной.

Основные признаки коммерческой тайны
Коммерческая ценность информации и её неизвестность третьим лицам. Неизвестность третьим лицам означает, что информация не должна быть общеизвестна.

Общеизвестная информация, даже если она имеет большую коммерческую ценность, в принципе не может считаться коммерческой тайной. Но бывают и исключения,например, такая информация будет считаться коммерческой тайной, если имеются знания, при использовании которых достигается большая экономическая выгода;

Отсутствие доступа к информации на законном основании. В данном контексте под доступом понимается возможность получения сведений, составляющих коммерческую тайну, на основе законодательных или договорных норм для использования в целях, оговоренных в этих нормах.

Существуют сп ... Читать дальше »
Просмотров: 607 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Принцип наименьших привилегий, также известный как принцип минимальных привилегий (англ. Principle of least privilege) или просто минимальные привилегии в информационной безопасности, информатике и других областях — принцип организации доступа к ресурсам, когда в тот или иной уровень абстракции от вычислительной среды, каждый модуль (такой, как процесс, пользователь или программа, которые мы рассматриваем) должны иметь доступ к такой информации и ресурсам, которые минимально необходимы для успешного выполнения его рабочей цели.

Это означает давать пользователю только те привилегии, которые являются абсолютно необходимыми для того, чтобы сделать свою работу. Например, пользователю который занимается резервным копированием не нужно устанавливать любое другое программное обеспечение, кроме того, что ему необходимо для работы. Любые другие привилегии, например как установка программного обеспечения и так далее должны быть заблокиро ... Читать дальше »
Просмотров: 668 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Программы отслеживания (англ. tracking software) — программы, которые отмечают и регистрируют действия, производимые на компьютере. К таким программам относятся так называемые кейлогеры — эти программы записывают все нажатия клавиш. А также сетевые фильтры, регистрирующие посещение сайтов.
В стандартной комплектации Windows Vista имеется похожая функция «Родительский контроль»
Просмотров: 737 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Программа Bug Bounty — это программа, предлагаемая многими веб-сайтами и разработчиками программного обеспечения, с помощью которой люди могут получить признание и вознаграждение за нахождение ошибок, особенно тех, которые касаются эксплойтов и уязвимостей. Эти программы позволят разработчикам обнаружить и устранить ошибки, прежде чем широкая общественность узнает о них, предотвращая случаи массовых злоупотреблений. Bug bounty программы были реализованы на Facebook, Yahoo!, Google, Reddit, Square и Microsoft.

 
Просмотров: 708 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Протокол Traffic Light (англ. Traffic Light Protocol, дословно: «Протокол Светофор») — набор обозначений для маркировки конфиденциальной информации с целью указать аудиторию её дальнейшего распространения. Информация маркируется одним из четырёх цветов, её «цвет» обычно указывается в колонтитулах документа при помощи надписи вида: «TLP: Цвет».


Цвета и их значения

КРАСНЫЙ — крайне конфиденциальная информация, только для конечного получателя
К примеру, информация должна быть доступна только участникам встречи или заседания. В большинстве случаев информация передается лично.
ЖЕЛТЫЙ — Ограниченное распространение
Получатель может поделиться «ЖЕЛТОЙ» информацией только в рамках своей организации, при условии, что этой ... Читать дальше »
Просмотров: 670 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Безопасность в грид-системах — это состояние защищённости информационной среды систем, использующихся для грид-вычислений, а также комплекс мероприятий, направленных на обеспечение этого состояния.

Пример использования грид-систем
Пусть есть ученый, которого попросили проверить чью-то новые полученные данные. Он начинает необходимые вычисления на удаленном сервере С. Начав исполняться, процесс на сервере С понимает, что ему необходима симуляция. Для этого он обращается к посреднику (на сервере D). Тот инициирует вычисления на серверах E и G, которые для получения необходимых параметров обращаются к серверу F.

Данный пример иллюстрирует следующие важные характеристики грид-систем.

Множество пользователей, как и набор ресурсов может быть большим и динамически меняться. Участники научного сообщества могут быть из разных организаций и меняться довольно часто, ресурсы мо ... Читать дальше »
Просмотров: 634 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Вопросы безопасности в сетях WiMAX, основанных на стандарте IEEE 802.16, так же, как и в сетях WiFi (IEEE 802.11), стоят более остро, чем в проводных сетях в связи с легкостью подключения к сети.

Стандарт IEEE 802.16 определяет протокол PKM (privacy and key management protocol), протокол приватности и управления ключом. На самом же деле, имеется в виду конфиденциальность (confidentiality), а не приватность (privacy)

Защищенные связи

Защищенная связь (Security Association, SA) — одностороннее соединение для обеспечения защищенной передачи данных между устройствами сети. SA бывают двух типов:

Data Security Association, защищенная связь для данных.

Authorization Security Association, защищенная связь для авторизации.

Защищенная связь для данных

Защищенная связь для данных бывает трех типов:

... Читать дальше »
Просмотров: 619 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Фрагментации IP - это процесс разрушения единого интернет - протокол (IP) дейтаграммы на несколько пакетов меньшего размера. Каждое звено сети имеет характерный размер сообщений , которые могут быть переданы, называется блоком максимального пропускания (MTU).

Часть TCP / IP пакета является Интернет - протокол (IP) , который находится на интернет - слое этой модели. IP - отвечает за передачу пакетов между конечными точками сети. IP - включает в себя некоторые функции , которые обеспечивают основные меры отказоустойчивости (время жить, контрольная сумма), приоритезация трафика (тип сервиса) и поддержку фрагментации больших пакетов на несколько меньших пакетов (ID поля, смещение фрагмента). Поддержка фрагментации больших пакетов обеспечивает протокол , позволяющие маршрутизаторы фрагментировать пакет на меньшие пакеты , когда исходный пакет слишком велик для опорных кадров линий передачи данных. Фрагментация IP эксплойты (атаки) ... Читать дальше »
Просмотров: 1086 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

В компьютерных сетей , IP - адрес спуфинг или IP - спуфинг является создание интернет - протокола (IP) пакетов с ложным источником IP - адрес , с целью сокрытия личности отправителя или выдает себя за другую вычислительную систему. Одним из методов , который отправитель может использовать , чтобы сохранить анонимность является использование прокси - сервера .

Предпосылки

рнета и многих других компьютерных сетей является протоколом Internet (IP). Протокол определяет , что каждый пакет IP должен иметь заголовок , который содержит, среди прочего, IP - адрес отправителя пакета. Источник IP - адрес , как правило , адрес , что пакет был послан, но адрес отправителя в заголовке может быть изменен, так что получатель кажется , что пакет пришел из другого источника. Протокол требует принимающего компьютера , чтобы послать ответ на адрес источника, так что подмены в основном используются , когда отпр ... Читать дальше »
Просмотров: 575 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

« 1 2 3 4 »
Вход на сайт

Поиск
Блог
[14.06.2017][UCOZ]
Зміна власника сайту (0)
[09.06.2017][UCOZ]
uNet - що ж це таке (0)
[10.06.2017][UCOZ]
Створення багаторівневого меню (0)
[10.06.2017][UCOZ]
Резервна копія шаблону (0)
[10.06.2017][UCOZ]
Як безпечно дати доступ фрілансеру (0)
[09.06.2017][UCOZ]
Формати освітніх сайтів. Чому для створення сайту варто вибрати uCoz? (0)
[09.06.2017][UCOZ]
Ще раз про сайти шкіл і сервери на території РФ (0)
[09.06.2017][UCOZ]
Де знаходяться сервери uCoz? Міфи і реальність (0)
[09.06.2017][UCOZ]
оновлення Webtop'a (0)
[14.06.2017][UCOZ]
Як захистити сайт від шкідливого коду (0)
Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Архив записей
00:03:52

Грибы - Тает Лёд

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:04:43

Тимати feat. Филипп Киркоров - Последняя весна

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:03:56

Время и Стекло - На Стиле

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:02:48

MOZGI - Атятя

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
PROSTORI.USITE.PRO © 2024