Сообщения

Сообщения за февраль, 2021

Безпечне зберігання даних

Изображение
 Безпечне зберігання даних Як відомо, хакери ставлять перед собою завдання знайти проломи в системах безпеки та отримати доступ до електронних даних. У підсумку великі компанії, такі як Target, відчувають на собі наслідки інформаційних витоків. Однак безпечне зберігання електронної інформації передбачає наявність не тільки засобів захисту файлів компанії та особистих документів від хакерських атак, а й інструментів, що використовуються у випадку, якщо з ладу вийде апаратне або програмне забезпечення комп'ютера. 1. Регулярне оновлення файлів.   Якщо операційна система інфікована вірусом, в деяких випадках необхідно повністю видалити дані на комп'ютері і перевстановити систему. У Mac резервне копіювання даних здійснюється автоматично, в ПК же потрібно час від часу робити резервну копію даних. 2. Використання зовнішнього жорсткого диска.  Зовнішні жорсткі диски можуть також застосовуватися для зберігання резервних копій цінних файлів. Додаткові переваги цих дисків - їх порта...

Антивірусні засоби захисту

Изображение
  Антивірусні засоби захисту Для захисту від різноманітних вірусів існує декілька видів антивірусів, які за своїм призначенням поділяють на детектори, фаги, ревізори, фільтри та вакцини. Розглянемо їх характеристики більш докладно. Детектори (сканери)  – перевіряють оперативну або зовнішню пам’ять на наявність вірусу за допомогою розрахованої контрольної суми або сигнатури і складають список ушкоджених програм. Якщо детектор – резидентний, то програма перевіряється і тільки в разі відсутності вірусів вона активується. Детекторами є, наприклад, програма MS AntiVirus. Фаги (поліфаги)  – виявляють та знешкоджують вірус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файлу, досліджуючи його на наявність коду, характерного для вірусу (додання частини однієї програми в іншу, шифрування коду тощо). Фагами є, наприклад, програми Aidstest, DrWeb. Дуже часто функції детектора та фага суміщені в одній програмі, а вибір режиму робот...

Віртуальні приватні мережі

Изображение
 Віртуальні приватні мережі VPN –(Virtual Private Network) Віртуальна приватна мережа  створюється на базі загальнодоступної мережі Інтернет. І якщо зв’язок через Інтернет має свої недоліки, головним з яких є те, що вона схильна потенційним порушень захисту та конфіденційності, то VPN можуть гарантувати, що направляється через Інтернет трафік так само захищений, як і передача всередині локальної мережі. У теж час віртуальні мережі забезпечують істотну економію витрат у порівнянні з вмістом власної мережі глобального масштабу. VPN  –  це логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет). Безпека передавання пакетів через загальнодоступні мережі може реалізуватися за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. VPN дозволяє об’єднати, наприклад, декілька географічно віддалених мереж організації в єдину мережу з використанням для зв’язку між ними непі...

Система аналізу вмісту поштового і веб-трафіку

Изображение
  Система аналізу вмісту поштового і веб-трафіку Система mail-контент Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку. Існує два способи роботи системи: 1. «В розриві»; 2. «В відгалуженні» У «розриві» — це режим, при якому вся вхідна та вихідна кореспонденція обов’язково проходить крізь контент — систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд. У «відгалуженні» — це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум. Система mail-контент складається з двох груп серверів: -розбору поштового потоку; -зберігання поштових повідомлень. Ось простий приклад політики: Вхідна кореспонденція проходить обов’язкові фільтри: -антиспаму (тільки Вашу електронну пошту); -антивіруса (вхідна та вихідна); далі відбувається контент-перевірка: -листи від Топ менеджменту (акціонери і керівники компанії) не проходять перевірк...

Міжнародні стандарти інформаційної безпеки

Изображение
 Міжнародні стандарти інформаційної безпеки Стандарти кібербезпеки — це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовищСтае користувача чи організації. Це середовище включає в себе користувачів, мережі, пристрої, все програмне забезпечення, процеси, інформацію в режимі зберігання або транзиту, програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж. Основна мета — знизити ризики, включаючи попередження або пом’якшення кібер-атак. Ці опубліковані матеріали включають збірки інструментів, політику, концепції безпеки, гарантії безпеки, керівні принципи, підходи до управління ризиками, дії, навчання, найкращі практики, забезпечення та технології. Міжнародний стандарт ISO/IEC 17799:2000(BS 7799-1:2000) «Управління інформаційною безпекою — Інформаційні технології»(«Information technology — Information security management») є одним з найбільш відомих стандартів в області захисту інформації....

Виявлення атак. Захист мереж

Изображение
  Виявлення атак. Захист мереж Типи і приклади мережевих атак Мережеві атаки поділяють на  активні  і  пасивні . Активні атаки   включають у себе явний вплив на систему, який змінює її стан. Наприклад, це  може бути шкідливий програмний код-вірус, впроваджений в виконувану системою  програму, спотворення даних на сторінках веб-сайту, блокування мережевого  сервісу шляхом "бомбардування" його помилковими запитами . Відмінністю активних атак є  те, що після свого завершення вони, як правило, залишають сліди. Наприклад, змінюється вміст пам'яті, надходять дивні діагностичні повідомлення, додатки починають виконуватися неправильно, уповільнено або взагалі зависають, в характеристиках мережевого трафіку і в інших статистичних даних про роботу системи з'являються незрозумілі сплески активності. Проте ретельно підготована ​​активна атака може пройти непоміченою, якщо фахівці, що відповідають за її безпеку, погано інформовані про можливі наслідки так...

Призначення міжмережевих екранів

Изображение
  Призначення, можливості й основні захисні механізми міжмережевих екранів(брандмауерів) Міжмережевий екран (МЕ) називають локальний або функціонально розподілений програмний (програмно—апаратний) засіб (комплекс), який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи. Також зустрічаються загальноприйняті назви брандмауер і firewall (англ. вогняна стіна). МЕ виконують такі функції: фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі від зовнішніх каналів зв’язку; багатоетапну ідентифікацію запитів, що надходять в мережу; перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі; реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні; контроль цілісності програмного забезпечення і даних; економію адресного простору мережі; приховування IP—адреси внутрішніх серверів з метою захисту від хакерів.          Існує три типи firewall: мережного рі...

Проблеми забезпечення безпеки

Изображение
  Проблеми забезпечення безпеки в комп'ютерних системах і мережах Проблеми захисту інформації в комп`ютерних мережах Основні проблеми, що виникають з безпекою передачі інформації в комп'ютерних мережах, можна поділити на такі : 1.      Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена; 2.      Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату; 3.      Підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від чужого імені (цей вид обману прийнято називати спуфінгом) або Web-сервер може прикидатися електронним магазин ом, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.          Забезпечення безпеки інформації у ЗС та в автономно працюючих  ПЕОМ  досягається комплексом  організаційних , організаційно-технічних, ...