|
В наше время владение интеллектуальной собственностью стало одним из наиболее ценных активов для многих компаний и предпринимателей. Именно поэтому защита интеллектуальной собственности стала настолько важной. В этой статье мы рассмотрим, что такое интеллектуальная собственность, как ее защищать и почему это важно. |
|
Регистрация прав интеллектуальной собственности является важным шагом для защиты своих творческих работ и изобретений. |
|
Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. Как усилить защиту уже существующих антивирусов/брандмауэров, не вмешиваясь в их машинный код и не ковыряя исходные тексты, которых у нас все равно нет? |
|
Ими пользуются практически все. У многих пользователей их целые коллекции. Они управляют доступом к нашему самому ценному ресурсу — информации, и все же мы не уделяем должного внимания их хранению. Мы с легкостью сообщаем их другим людям, пишем на обрывках бумаги и редко даем себе труд выбирать их в соответствии с необходимыми требованиями. Что я имею в виду? Пароли, разумеется! Точнее говоря, набор учетных данных, состоящий из имени пользователя и пароля. |
|
Телекоммуникации - особая отрасль. Гигантские сети крупнейших операторов связи соседствуют с небольшими сетями игроков поменьше, взаимодействуют между собой, доверяют данные и конфиденциальную информацию. Естественно, проблемы безопасности выходят при этом на первый план, и именно о них пойдет речь далее. |
|
Системы предотвращения атак (IPS) сегодня очень популярны. Они объединяют целый ряд технологий безопасности и достаточно далеко шагнули от своих предков - систем обнаружения вторжений. Тем не менее, некоторые аналитики критикуют IPS за объективные недостатки и даже предсказывают скорую смерть таких систем. Рассмотрению современных технологий предотвращения атак, анализу их сильных и слабых сторон, а также перспектив их существования посвящена данная статья. |
|
В статье рассматривается метод защиты программного обеспечения от изучения с помощью переноса защищаемого кода в виртуальную среду исполнения. Проводится анализ эффективности, а так же недостатков метода. Предлагается вариант реализации, позволяющий снизить себестоимость разработки. |
|
Фильтры пакетов оказываются бессильны, когда сталкиваются с такими атаками на приложения Web, как манипуляция параметрами, запуск сценария на стороне клиента и инжекции кода SQL. Необходимую защиту способны предоставить брандмауэры для приложений Web. |
|
Сегодня мы с вами поговорим о безопасности в локальной сети и на конкретном примере рассмотрим, насколько уязвимой может быть система, и что предпринять, чтобы превратить ваш ПК в черный ящик для взломщика. В качестве объекта исследования совершенно случайным образом был избран самый обычный ничем не примечательный терминал локальной сети. |
|
Сегодня защита конфиденциальных данных - одна из главных задач любого бизнеса. Почти каждая компания располагает торговыми или промышленными секретами, приватными сведениями своих сотрудников, клиентов и партнеров, а в некоторых случаях интеллектуальной собственностью и другими цифровыми активами. Чтобы защитить всю эту информацию от несанкционированного доступа, предприятия берут на вооружение брандмауэры, системы обнаружения и предотвращения вторжений, средства двухфакторной аутентификации, а также другие продукты и технологии. Однако от инсайдеров - обширной категории служащих компании, имеющих легальный доступ к конфиденциальной информации в силу своих должностных обязанностей, - данные, не подлежащие разглашению, чаще всего остаются беззащитными. Тому, как обеспечить внутреннюю IT-безопасность, зафиксировать и предотвратить утечку или нецелевое использование информационных активов, посвящена эта статья. |
|
Раскроем секрет, как одним махом отыскать на жестком диске компьютера все закрытые паролем пользовательские данные, будь то офисные документы, почтовые файлы или архивы. |
|
Команда исследователей из Университета Рутгерса в Камдене (штат Нью-Джерси) представила новую технологию авторизации пользователей. Работа, проведенная в рамках проекта Graphical Password, недавно дошла до стадии демо-программы, которую разработчики выложили на своем сайте, предлагая всем желающим на себе испытать ее необычную концепцию. |
|
Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных. В статье рассматриваются старые и новые методы обеспечения безопасности. |
|
Компьютерные сети всегда имели риск быть использованными злоумышленниками. С приходом беспроводных технологий эта опасность только возрастает — такие коммуникации не только чувствительны к традиционным атакам по протоколу TCP/IP, но и могут быть скомпрометированы специфичными для стандарта 802.11 методами. |
|
Рассматривая угрозы настольным компьютерным системам, важно понимать, что для того, чтобы какая-либо атака была успешной, она должна пройти три жизненные фазы: проникновение, выполнение, распространение. |
|
Всеобщая информатизация сопровождается ростом числа компьютерных преступлений и, как следствие, материальных потерь. Согласно отчетам МВД России, за последние три года количество правонарушений в области информационных технологий выросло более чем в 63 раза, а число инцидентов, связанных с несанкционированным доступом к компьютерной информации, увеличилось в 30 раз. Поэтому информационная безопасность стала обязательным условием ведения современного бизнеса. |
|
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов. |
|
Сегодня интернет-магазины расплодились в Глобальной сети буквально как грибы после дождя. Так что любой человек, не отходя от компьютера, может приобрести буквально все - от пирожка и упаковки аспирина до автомобиля или участка земли. Причем ни для кого не секрет, что в электронной коммерции достаточно сильно рискуют обе стороны - как покупатели, так и продавцы. |
|
В прошлый раз мы с вами, уважаемые читатели, начали разговор о низкой защищенности многих интернет-магазинов. Особенно это утверждение верно в отношении небольших электронных торговых точек. Именно они в первую очередь оказываются в "зоне риска". Именно они являются потенциальными жертвами хакеров, которые хотят извлечь из своих знаний личную выгоду любым, пусть даже и незаконным способом. Кстати, опасность удаленных атак напрямую касается и клиентов интернет-магазинов. |
|
В статье рассматривается возможность пересылки скрытых сообщений по электронной почте, используя для этой цели почтовые клиенты Outlook Express и Outlook. Раскрывается метод подготовки скрытых сообщений и описывается программа, с помощью которой были выполнены операции по созданию скрытого сообщения и его последующего раскрытия и чтения. |
|
Kerio WinRoute Firewall 6 компании Kerio – это интегрированное решение, включающее брандмауэр, VPN-сервер, антивирус, контентный фильтр и обеспечивающее полную безопасность для компаний малого и среднего бизнеса. Kerio WinRoute Firewall уже с самой первой версии зарекомендовал себя только с самой лучшей стороны, не только с точки зрения удобства и гибкости настроек, но и со стороны качественности противохакерской обороны. |
|
Когда ответственный за информационные технологии после недавней атаки «червя» или появления «дыры» в системе безопасности требует повышения уровня защищенности, в разговоре неизбежно возникает тема предотвращения. С самого начала сеть можно спланировать таким образом, что атаки или неосторожность пользователей не повлекут за собой какого-то ущерба. |
|
Многие уверены, что обезопасить компьютер от вторжения можно только при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства. |
|
Во многих случаях, наряду с шифрованием конфиденциальной информации, возникает потребность сделать незаметным сам факт передачи или хранения данных. Актуальность задачи напрямую связана с ростом конкурентной борьбы, промышленным шпионажем, возрастающим контролем государственных структур над электронными средствами связи, проникновением хакеров в базы данных. |
|
Если вы получили почтовое вложение, будьте начеку. Не открывайте файлы, которые выглядят подозрительно! Приведем несколько примеров атак, связанных с JPEG-файлами, и поговорим о мерах предосторожности. |
|
Статья преследует образовательные цели, а реализация методов предполагает знание программирования, математики и наличие творческого мышления. |
|
Простые и надежные способы защиты информации, а также быстрые и тоже простые способы получения доступа к защищенным паролями документам Microsoft Word и Excel, файлам PDF и архивам. |
|
Сегодня мы поговорим про безопасность данных, но не про всю на свете, а про отдельно взятый частный случай. А именно: вскрытие RAR-архива, защищенного паролем. Как водится, информационным поводом явилась вполне конкретная проблема: есть архив, сто лет назад упакованный в режиме «с паролем», в архиве лежит относительно полезная вещь, а пароль давно и прочно забыт. Чего делать? |
|
Мы попытаемся рассказать о современном положении в области защиты беспроводных сетей. Цель данной публикации — ответить на вопрос, можно ли уже сегодня построить корпоративную WLAN, устраивающую ее владельца по уровню безопасности, а органы государственного надзора — по соответствию требованиям законодательства РФ и руководящих документов в области защиты информации. |
|
Наиболее полезным средством обнаружения вирусных атак являются т.н. антивирусные мониторы -- постоянно запущенные антивирусные программы, <на лету> проверяющие все программы и данные, загружаемые в ОЗУ с диска и из сети. Каждый серьёзный антивирусный пакет имеет в своём составе антивирусный монитор. Например, в состав антивируса DrWeb входят мониторы SpIDerGuard (проверяет файлы) и SpIDerMail (проверяет сетевые соединения по протоколам POP3 и SMTP). |
|
Мы протестировали 16 инструментов для защиты компьютеров и компьютерных сетей от интернет-червей, вирусов, шпионских программ и хакеров. |
|
В последнее время информацией о брешах в программном обеспечении компании Microsoft мало кого удивишь. Однако когда появляются данные о том, что сразу, как минимум, десяток ее программных продуктов уязвимы для атак через зараженные графические файлы формата JPEG, проблемы с безопасностью начинают волновать не только саму корпорацию, но и многомиллионную армию рядовых потребителей. |
|
Сети Wi-Fi — это, конечно, здорово, но не всегда надежно. Вот несколько соображений о том, зачем и как можно повысить безопасность беспроводной сети. |
|
Всевозможные исследования IT-индустрии в последнее время публикуются одно за другим - их уже так много, что новинки не вызывают особого интереса. Но исследования компаний IDC и Forrester Research всегда привлекают внимание специалистов - независимо от тематики. Не так давно исследовательские центры практически одновременно опубликовали результаты своих текущих исследований и прогнозы на ближайшее будущее. Итак, что же нам пророчат? |
|
Помимо вирусов и спама, на компьютер из интернета часто проникают так называемые программы-сканеры. Эти незваные гости располагаются на компьютере как дома и начинают следить за хозяевами. |
|
Хакеры, спамеры, недобросовестные сотрудники и коллеги: Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным - выход оттуда. |
|
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения. |
|
Открытость Сети не гарантирует компаниям безопасности передаваемой по ее каналам конфиденциальной информации. Если же применить специальные технологии, то Интернет также станет прекрасной средой для организации защищенной связи с удаленными пользователями. |
|
Администраторы, ответственные за безопасность корпоративных сетей, вынуждены вести борьбу с численно значительно превосходящими их врагами. В сети скрывается великое множество потенциальных взломщиков, а времени на организацию защитных редутов хронически не хватает. |
|
Каждый деловой человек стремится организовать работу со своими личными (читай - секретными) данными так, чтобы одновременно соблюдались два условия: посторонний не должен иметь вообще никакого доступа к этой информации (то есть он не может просмотреть ее, изменить, удалить, скопировать и т.д.), а хозяин данных должен иметь возможность воспользоваться своей информацией в любой момент времени, в минимальном объеме испытывая на себе действие защитных механизмов. Речь сейчас идет о хранимой информации, то есть, мы не рассматриваем случаи, когда данные передаются по сети или обрабатываются каким-то приложением. |
|
Безопасность программного обеспечения (ПО) в широком смысле является свойством данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы. Под уровнем безопасности ПО понимается вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат. Причины, приводящие к функционально непригодному результату могут быть разными: сбои компьютерных систем, ошибки программистов и операторов, дефекты в ПО. |
|
До последнего времени проблематика технической защиты исчерпывалась защитой компьютеров от НСД, разграничением доступа к данным, сетевой защитой - и все. Причем ни на одном из этих этапов не рассматривался (парадокс!) вопрос о том, что именно мы защищаем. Очевидно, что если завод производит чайники, а фабрика - ботинки, то возможным объектом преступных посягательств они и будут. Компьютерные системы не производят информацию. Они обрабатывают одни сообщения и вырабатывают другие. А что производит информационная система? Что следует защищать? |
|
Как проверить, насколько опасно купаться в притоках Амазонки, где водятся пираньи? Как узнать, насколько опасно работать или развлекаться в интернете - виртуальном пространстве, о невиртуальных опасностях которого так много говорят? Ответ на оба вопроса можно получить только опытным путем. |
|
Итак, начнём. Сам я пользуюсь Sygate Personal Firewall'ом. Единственное, что меня в нём раздражает - это то, что из него нельзя выйти - раздел меню Exit Firewall деативирован. Хотя, может, это и к лучшему?.. Чтобы убедить кого-то пользоваться чем-либо, надо внушить ему, что это ему необходимо и без этого он не может жить. Так зачем же нужен файрвол? Хотя бы затем, чтобы, как это ни банально звучит, контролировать доступ приложений к сети. Для этого существует несколько предпосылок. Во-первых, допустим, у вас есть shareware-прога, которую вы зарегистрировали при помощи краденого серийника. Но у программы есть функция проверки рег. инфы - для этого она лезет на сайт производителя и проверяет, законна ли её регистрация. Неприятно? Естесственно, ведь вчера прграмма работала, а сегодня - уже нет. |
|
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков. В мировом сообществе Internet уже давно ведется дискуссия о том публиковать или не публиковать материалы о методах проникновения в чужие компьютерные сети. После жарких обсуждений, похоже, была осознана необходимость полной открытости по этому вопросу. Статья основана на опыте администрирования сети при постоянных попытках взлома и методических указаниях CERT. |
|
Доверяя информацию ПК, не всегда можно быть уверенным, что он не выдаст ее кому-нибудь (машину создал человек!!!). Проблема информационной безопасности - острейшая проблема сегодняшнего дня. Недаром говорят, теряя вещь - теряешь только вещь, а если теряешь информацию - вероятный ущерб может быть огромен. Поэтому охранять ее нужно ничуть не меньше, чем собственную жизнь. |
|
Если вам нечего скрывать - вы счастливый человек, но, к сожалению таких счастливцев все меньше и меньше. Большинству из нас не чужда мысль о том, что неплохо бы обзавестись каким-нибудь пакетом для защиты информации. Самое важное, чтобы во главе угла стояла надежность во всех ее проявлениях - не дай бог, зашифрованный диск не будет открываться из-за какой-нибудь ошибки или вскрыть шифр сможет даже школьник. |
|
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. |
|
Задумывались ли вы о том, что ваш компьютер может подвергнуться атаке хакеров? Не стоит ограничиваться только установкой антивируса и брандмауэра. Следуя нашим советам, вы сделаете свой ПК более защищенным. |
|
Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. |
|
С ростом использования интернет-технологий информатизация общества захватывает все новые и новые сферы деятельности человека. Сложно себе представить крупную организацию или компанию, дела в которой ведутся по старинке: бумажный документооборот, традиционная почтовая связь, ручные методы ведения бухгалтерии - все это остается в прошлом. Современный рынок диктует свои условия, и существовать в этих новых условиях без развитой ИТ-инфраструктуры сложно. Однако в ногу с информационной революцией по планете шагает и угроза информационной безопасности. И чем большее развитие получают компьютерные и коммуникационные технологии, тем выше риск проявления тех или иных нарушений. На реализацию мероприятий и концепций защиты информации призваны работать лучшие коллективы специалистов, но зачастую их усилий оказывается недостаточно для нейтрализации потенциальных инцидентов. |
|
Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания. |
|
Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности в том или ином виде имеющейся в организации. |
|
В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации. |
|
|
|