Получи случайную криптовалюту за регистрацию!

ИнфоБез

Логотип телеграм канала @informsecur — ИнфоБез И
Логотип телеграм канала @informsecur — ИнфоБез
Адрес канала: @informsecur
Категории: Криптовалюты
Язык: Русский
Количество подписчиков: 5.66K
Описание канала:

Канал посвящен информационной безопасности
По всем вопросам: @altmainf
Уважаемый менеджер: @altaiface

Рейтинги и Отзывы

2.00

3 отзыва

Оценить канал informsecur и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 3

2023-03-18 12:01:31 Преимущества и недостатки технологии единого входа

К основным преимуществам технологии единого входа относятся:
- уменьшение парольного хаоса между различными комбинациями имени пользователя и пароля
- уменьшение времени на повторный ввод пароля для одной и той же учётной записи
- поддержка традиционных механизмов аутентификации, таких как имя пользователя и пароль
- снижение расходов на IT-службу за счёт уменьшения количества запросов по восстановлению забытых паролей
- обеспечение безопасности на каждом уровне входа/выхода/доступа к системе без причинения неудобств пользователям.

А в качестве главного недостатка технологии единого входа отмечается увеличивающаяся важность единственного пароля, при получении которого злоумышленник обретает доступ ко всем ресурсам пользователя, использующего единый вход.
1.3K views09:01
Открыть/Комментировать
2023-03-17 12:02:08 Технология единого входа (SSO, Web SSO)

Single Sign-On технология позволяет отказаться от хранения пользовательских паролей от многочисленных информационных систем в явном виде и исключить компрометацию учетных данных сотрудников.

Например, если на веб-портале существует несколько обширных независимых разделов то, пройдя процедуру аутентификации в одном из сервисов, пользователь автоматически получает доступ ко всем остальным, что избавляет его от многократного ввода данных своей учётной записи.

Для специалистов безопасности SSO позволяют фиксировать все действия пользователей и администраторов, связанные с применением учетных записей, что существенно облегчает процесс расследования инцидентов безопасности.
1.4K views09:02
Открыть/Комментировать
2023-03-16 12:02:33 Способы защиты информации

Выделяют несколько способов:

1) Правовые
Защита информации от утечки по техническим каналам осуществляется на основе конституций и законов, а также защита обеспечивается наличием авторских свидетельств, патентов, товарных знаков.

2) Организационные
Обеспечивается совокупностью положений о Службе безопасности и планами работы этой службы.

3) Инженерно-технические
Защита включает в себя:
- аппаратные средства защиты
- программные средства защиты — это использование специальных программ в системах, средствах и сетях обработки данных
- математические способы защиты — применение математических и криптографических методов в целях защиты конфиденциальной информации.
1.6K views09:02
Открыть/Комментировать
2023-03-15 12:01:51 Технические каналы утечки информации

1) Акустический канал
Акустическая информация — информация, носителем которой является акустический сигнал.
Сигналы различают на:
- первичные(сигналы, создаваемые музыкальными инструментами, пением, речью)
- вторичные(сигналы, воспроизводимые электроакустическими устройствами, то есть первичные сигналы, прошедшие по электроакустическим трактам связи)

2) Акустоэлектрический канал
Преобразование акустической информации в информацию в электронном виде. Например, такое преобразование осуществляют микрофоны.

3) Виброакустический канал(телефонный)
Телефонный канал утечки информации для подслушивания телефонных переговоров

4) Оптический канал
В оптическом канале получение информации возможно путём:
- визуального наблюдения,
- фото-видеосъемки,
- использования видимого и инфракрасного диапазонов для передачи информации от скрыто установленных микрофонов и других датчиков.
1.7K views09:01
Открыть/Комментировать
2023-03-14 12:02:28 Каналы утечки информации

Каналы утечки информации — методы и пути утечки информации из информационной системы. Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. К ним можно отнести:
- Кражу или утерю носителей информации, исследование не уничтоженного мусора;
- Дистанционное фотографирование, прослушивание;
- Перехват электромагнитных излучений.

Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы. К ним можно отнести:
- Инсайдеры(член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике). Утечка информации вследствие несоблюдения коммерческой тайны;
- Прямое копирование.
1.7K views09:02
Открыть/Комментировать
2023-03-13 14:01:32 Симметричное и асимметричное шифрование

У этих двух видов шифрования присутствуют как преимущества так и недостатки относительно друг друга.

Симметричное шифрование, несмотря на его простоту, скорость работы и меньшую по сравнению с ассиметричным шифрованием длину ключа, имеет и недостатки:
- ключ передается по открытому каналу связи, и может быть скомпрометирован.
- управление ключами в больших сетях затруднительно.
- функциональные ограничения (например, использовать симметричную криптографию для электронной подписи нельзя т.к. ключ известен каждой стороне).

Ассиметричное шифрование лишено тех недостатков, которые есть в симметричной криптографии и решает проблему распределения ключей. Однако компромисс заключается в том, что асимметричные системы очень медленны по сравнению с симметричными и требуют гораздо большей вычислительной мощности из-за длины ключа.
1.8K views11:01
Открыть/Комментировать
2023-03-11 12:02:02 Разновидности алгоритмов шифрования

Разделяем алгоритмы шифрования на две категории: симметричные и асимметричные.

Принципиальное различие между этими двумя методами заключается в том, что алгоритмы симметричного шифрования используют один ключ, а некоторые простейшие симметричные шифры постановок работаю вообще без ключа. Для них достаточно просто знать количество символов, на которое будет осуществлен сдвиг, и направление.

В то время как асимметричные используют два разных, но связанных между собой ключа.

Такая разница хоть и кажется простой, но она представляет большие функциональные различия между двумя формами шифрования и способами их использования.
803 views09:02
Открыть/Комментировать
2023-03-10 12:02:28 Как работает шифрование?

Чтобы конфиденциальность и целостность информации не были скомпрометированы, необходимо привести ее определенным образом в нечитаемый вид, и сообщить партнеру алгоритм шифрования, которым вы воспользовались.

К примеру, в знаменитом шифре Цезаря буквы сдвигались на три буквы вправо. В этом случае фраза «Привет, мой друг» пишется как «Тулезх, псм жуце». Вы можете отправить эту фразу коллеге, договорившись с ним предварительно, что для шифрования переписки используете шифр Цезаря как самый простой.

Данный шифр относится к шифрам подстановки, т.е. все символы заменяются на другие из алфавита, находящиеся на определенном расстоянии. Безусловно, пользоваться в настоящее время им для ведения переписки и обработки информации ограниченного доступа не стоит, так как при современных вычислительных мощностях взлом такого шифра не является сложным.
1.2K views09:02
Открыть/Комментировать
2023-03-09 12:02:38 Криптографическая защита информации

Криптография — это наука о методах обеспечения конфиденциальности , целостности данных, аутентификации (проверки подлинности авторства или иных свойств объекта).

Сложно сказать, когда она берет свое начало, но по имеющимся данным ей уже более четырех тысяч лет. Как и в любой другой науке, можно проследить ее эволюционное развитие, которое начиналось с моноалфавитных шрифтов, до полиалфавитных, после чего наступила эра использования разнообразных устройств для шифрования. С наступлением эпохи всеобщей компьютеризации, наука пришла к использованию исключительно математических методов.

В настоящее время методы криптографической защиты информации находят свое применение в самых разных областях ИБ:
- для защиты обладателей прав на цифровой контент с помощью DRM-технологий
- для защиты каналов связи с помощью построения виртуальных частных сетей (VPN)
- для подтверждения подлинности сайта с помощью SSL-сертификатов
1.3K viewsedited  09:02
Открыть/Комментировать
2023-03-08 12:03:06 Системы управления учетными записями и правами доступа (IdM)

Системы Identity Management, получая информацию о сотрудниках, обеспечивают централизованное управление доступом к системам компании, информационную безопасность и эффективность бизнеса.

Работает IdM-система так: сначала она подключается к различным информационным ресурсам компании посредством коннекторов и в дальнейшем весь процесс управления учетными данными и правами доступа предоставляются средствами установленной IdM-системы.

Как правило, схема реализуется с помощью:
- сервера IDM
- базы данных IDM
- коннекторов (для подключения к конечным информационным системам)

Именно эта система лежит в основе ролевого принципа управления доступом, когда пользователям дают определенные права на основании их роли в компании.
1.4K views09:03
Открыть/Комментировать