Omert - Руководство по компьютерной безопасности

       

Omert - Руководство по безопасности

Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!

Что такое защита информации и её классификация
Электронный банкинг

Информация - сбор, защита, анализ

Теоретический уровень исследования связан с глубоким анализом фактов, проникновением в сущность исследуемых явлений, с познанием и формулированием в качественной и количественной форме законов, т. е. с объяснением явлений.
Далее на этом этапе осуществляется прогно­зирование возможных событий или изменений в изучаемых явлениях и вырабатываются принципы действия, рекомендации о практическом воз­действии на эти явления.

Методический замысел исследования и его основные этапы


Виды угроз информационным объектам

Защита полиграфической продукции

С развитием полиграфических технологий подделки становились все более сложными и высокотехнологичными, параллельно с развитием средств защиты совершенствовались методы фальсификации. На всем историческом пути развития цивилизации и до наших дней происходит постоянный процесс соперничества между фальсификаторами и специалистами защитных технологий. XVIII век демонстрирует первые прецеденты, когда фальсификация становится на службу интересам государства. Специалисты в области защитных технологий используют свои знания для подделки в государственных интересах. Одновременно противная сторона, пострадавшая от фальсификаций, зачастую привлекает для борьбы с подделками бывших фальсификаторов. (Она практикуется и по сей день. Известнейший специалист США в области защит от подделки финансовых документов Frank Abagnale в молодости изготовил и реализовал фальшивых чеков на сумму более 10 миллионов долларов.) Фальсификация в государственных интересах достигает промышленных масштабов в эпоху наполеоновских войн. На службу фальсификации становится весь могучий научно-технический потенциал государства. Государственные интересы могут меняться, но технический потенциал фальсификации не прекращает расти. Знания фальсификаторов находят спрос по обе стороны закона.

Эффективность и целесообразность подделки
Перечень защит, исходя из принципа экономической целесообразности

Как ZoneAlarm Pro защищает Вас

ZoneAlarm Pro подразделяет Internet на опасную, безопасную, и неизвестную зону

Продолжение

Защита программ

Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

Оценка эффективности систем защиты программного обеспечения
Анализ средств преодоления систем защиты программного обеспечения
Этапы преодоления систем защиты программного обеспечения
Процедура разработки систем программно-технической защиты программного обеспечения
Методы защиты ПО от изучения
Анализ на основе линейных зависимостей
О некоторых задачах обратной инженерии

Защита сайтов

Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.
Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.

Некоторые аспекты безопасности при написании и установке CGI-скриптов
Защита DNS
Иерархия защиты веб-серверов
Ставим пароль на страницу
Защита WWW-сценариев от несанкционированного копирования и модификации