Tag archives for Безопасность - Page 2
SSL — Secure Sockets Layer
Secure Sockets Layer (SSL) — это протокол, который защищает данные, пересылаемые между Web-браузерами и Web-серверами. SSL также гарантирует, что данные, получаемые с узла Web, приходят именно с предполагаемого узла и…
Что такое SSL
Любому пользователю Интернета хорошо известна аббревиатура HTTP. Чаще всего она попадается нам на глаза, в каталогах со ссылками или в адресной строке наших браузеров. Данная аббревиатура обозначает один из основных,…
Защита информации: квантовая криптография
Введение в криптографиюКриптография — это искусство скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной…
Введение в информационную безопасность
Компьютеры: преступления, признаки уязвимости и меры защиты ВведениеИнформационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу,…
Криптография: зачем это нужно
Степень развития Интернета сегодня позволяет однозначно говорить о том, что он стал одним из инструментов ведения бизнеса. Онлайновые магазины, банковские переводы, пересылка финансовых и иных документов - это только малая…
Курс по криптоанализу блочный шифров Брюса Шнаера
Брюс Шнайер, перевод Быбин С.С. ЗАО "ТЕЛРОС"Публикации, доступные в интернет и упоминаемые в работе (локальная копия). 1. Введение Со времени написания “Прикладной криптографии”, меня часто просят порекомендовать книгу по криптоанализу.…
Криптография с открытым ключом: от теории к стандарту
Криптография с открытым ключом: от теории к стандарту А.Н.Терехов, А.В.Тискин "Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17--22 Введение На протяжении многих веков человечество использовало криптографические методы для защиты информации…
Вывод из строя внутренней сети недовольным сетевым администратором Введение
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, из строя внутренней сети недовольным сетевым администратором Введение Эта история описывает, как…
Алгоритм шифрования данных с открытым ключом RSA
Алгоритм шифрования данных с открытым ключом является наиболее переспективным в настоящий момент (RSA - Rivest, Shamir and Aldeman - его изобретатели). Понятия: Простое число - делится только на 1 и…
Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации Введение В…
Будем шифроваться? или Практикум по домашней криптографии
Казалось бы, криптография в домашних условиях -- вещь до какой-то степени абсурдная. В самом деле, что и от кого скрывать на семейном ПК? Давайте оставим вечные истории о женах и…
Внутренняя сетевая атака начальника отдела автоматизации его подчиненным
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, сетевая атака начальника отдела автоматизации его подчиненным Введение В этой истории рассказывается…
Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
ВВЕДЕНИЕ Не секрет, что программный пакет Microsoft Office является самым популярным и наиболее используемым для подготовки документов. При работе с приложениями MS Office возникает проблема обеспечения конфиденциальности информации, хранящейся в…
Как корпоративная система электронной почты была использована для распространения троянского коня
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, корпоративная система электронной почты была использована для распространения троянского коня Введение В…
Надежна ли цифоровая подпись?
Илья Ивт, Вадим Богданов С ростом популярности Internet довольно остро встал вопрос использования ее в деловых целях. Первой ласточкой стала деловая переписка, которая чаще ведется именно по Сети. Появились серверы,…
Эффективность защиты информации
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные…
Кадр дня: Кибернасекомое размером со скрепку
Сотрудникам Калифорнийского университета в Беркли удалось добиться значительных успехов в области разработки миниатюрного летающего робота-насекомого (Micromechanical Flying Insect, MFI). Проект по созданию данного устройства был запущен еще в 1998 году.…
Владельцы ноутбуков — опасность для корпорации
Опрос, проведенный среди европейских пользователей ноутбуков, показал многочисленные нарушения политик безопасности. Мобильные работники, использующие ноутбук на работе и дома, невольно ставят под угрозу важную корпоративную информацию. В ходе исследования, проведенного…
Заражён ли Ваш компьютер шпионским ПО?
Q. Вы получаете большое количество спама (незапрашиваемой рекламы)? Q. Скачивали ли Вы музыкальные файлы из интернет? Q. Устанавливали ли Вы бесплатное ПО, скачанное из интернет? Q. Пользуетесь ли Вы любыми…
PayPal озаботилась «моральным обликом» клиентов
Платежная система PayPal взяла на себя "воспитательные функции", т.е. начинает штрафовать пользователей, пытающихся оплатить с ее помощью лекарства из нелегальных аптек, азартные игры, лотереи и абонементы на посещение порно-сайтов. Размеры…







