Домашняя
страница
Форум Новости Библиотека Юмор Магазин  
   

Информационная безопасность

 

 
 

 

"Не судите о человеке только по его друзьям. Помните, что
друзья у Иуды были безукоризненны."

Эрнест Хемингуей

 
 

 

 
 

Весна разбудила киберпреступников.

 

Киберпреступники в марте резко активизировались, отмечают специалисты по интернет-угрозам. Трендом месяца стали спам-рассылки с просьбой оказать помощь пострадавшим от трагедии в Японии и атаки на социальные сети.

 

 
 
 
  Виртуальные разводы

вирус

Основную угрозу в прошедшем 2010 году представляли трояны – это такие программы, которые маскируются под файлы документов, графических изображений, полезных программ или утилит. После запуска на компьютере пользователя трояны начинают «втихаря» выполнять свою, запрограммированную злоумышленниками задачу. В теле трояна может содержаться как вредоносный вирус, так и невидимый шпион: например, троянская программа будет отправлять по определенному адресу ваши личные данные, информацию об измененных документах, пароли к сетевым ресурсам, данные кредитных карточек и т.д.

 

 
 
 
 

Хорошко В.А. Методы и средства защиты информации. Учебник НАУ (zip-pdf, 7.6МБ)

 

В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты информации в современных условиях.

 

 
 
 
 

История зарождения и развития экономического шпионажа

В статье просто и наглядно изложена история развития экономического шпионажа от римских завоевателей до спецопераций ЦРУ.

 

 
 
 
 

Сейфы. Или что нужно знать о сейфах.

 

В связи с развитием системы наличных платежей, обилием ценных бумаг и документов, требующих сохранности, а также повышением уровня криминализации в обществе перед самыми широкими слоями населения остро стоит проблема обеспечения безопасности имущества.

 

 
 
 
 

Признаки прослушки. Кому устанавливают закладки.

 

Явные предупреждающие признаки скрытого прослушивания или установки закладок. Кого могут слушать - группа риска.

 

 
 
 
  Классификация устройств съема информации в телефонной линии

 

 

В настоящее время телефонные коммуникации широко распространены. Данный вид связи является одним из самых оперативных. Вероятность использования телефонных линий для несанкционированного съема информации очень велика, что подтверждается большим количеством публикаций на эту тему. В данной статье будет сделана попытка обобщить все имеющиеся данные и представить возможно более полную классификацию.

 

 
 
 
 

Поиск или подавление диктофонов

 

Существуют два подхода к обеспечению безопасности переговоров от записи одним из участников. Один состоит в том, что в помещении для переговоров монтируется аппаратура обнаружения диктофонов и радиомикрофонов. Другой подход состоит в том, что в помещении монтируются направленные антенны, передача с которых специально модулированного сигнала позволяет подавить радиопередающее устройство или диктофон, находящийся в "луче".

 

 
 
 
 

Технические каналы утечки акустической (речевой) информации.

 

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте...

 

 
 
 
  Защита серверной комнаты.

Представьте себе, что в результате реорганизации вашей компании многие сотрудники были уволены. И вот однажды ночью вам сообщают, что сервер вышел из строя. Вы являетесь в центр данных, открываете дверь и обнаруживаете, что помещение выглядит как поле битвы. Две новых стойки SAN (Storage Area Network) лежат на полу. На дисководах и контроллерах мигают желтые предупреждающие огни. Плитка, покрывающая пол, разобрана, и в зияющее отверстие сброшен сервер. Повсюду разбросаны резервные ленты…