Получи случайную криптовалюту за регистрацию!

ИнфоБез

Логотип телеграм канала @informsecur — ИнфоБез И
Логотип телеграм канала @informsecur — ИнфоБез
Адрес канала: @informsecur
Категории: Криптовалюты
Язык: Русский
Количество подписчиков: 5.66K
Описание канала:

Канал посвящен информационной безопасности
По всем вопросам: @altmainf
Уважаемый менеджер: @altaiface

Рейтинги и Отзывы

2.00

3 отзыва

Оценить канал informsecur и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 5

2023-02-25 12:00:00 В чем отличие стандартов от спецификаций?

Рассмотрим определения:

Спецификация — инженерный термин, обозначающий набор требований и параметров, которым удовлетворяет некоторая сущность.

Стандарт — образец, эталон, модель, принимаемые за исходные для сопоставления с ними других подобных объектов.

Подчеркнем разницу между стандартами и спецификациями. Стандарты регламентируют основные требования и правила управления, а спецификации определяют конкретную реализацию техили иных мер защиты информации.
2.6K views09:00
Открыть/Комментировать
2023-02-24 12:00:00 Активные и пассивные угрозы ИБ

Активные и пассивные угрозы относятся к преднамеренным угрозам.

Активные непосредственно влияют на функционирование информационных систем. К ним могут относиться применение зловредного ПО с целью заражения компьютера, или, например, SQL-инъекция.

Пассивные угрозы, как правило, представляют, собой различные виды несанкционированного сбора информации, не влекущего ее изменения и в ряде случаев, могут являться подготовительной стадией для активной угрозы.
Распространенными методами реализации пассивных угроз являются снифферы, задачей которых является сбор и анализ трафика из локальной сети.
2.8K views09:00
Открыть/Комментировать
2023-02-23 12:01:18 Что такое DoS-атака?

DoS — хакерская атака на вычислительную систему с целью довести её до отказа. Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке.

Первым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, выявляя потенциально слабые узлы.

Слабые узлы подвергаются нападению, и злоумышленник получает на них права администратора. Также на эти узлы устанавливаются троянские программы (разновидность вредоносной программы), которые работают в фоновом режиме.

Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки.

Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.
3.0K views09:01
Открыть/Комментировать
2023-02-22 12:02:48 Причины несанкционированного доступа к информации

Несанкционированный доступ(НСД) - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, которые предоставляют средства вычислительной техники.

Причины:
- ошибки конфигурации (прав доступа, файрволлов, ограничений на массовость запросов к базам данных)

- слабая защищённость средств авторизации (хищение паролей, смарт-карт)

- ошибки в программном обеспечении

- злоупотребление служебными полномочиями (воровство резервных копий)

- прослушивание каналов связи при использовании незащищённых соединений внутри локальной сети

- использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.
3.2K views09:02
Открыть/Комментировать
2023-02-21 12:02:15 Межсетевые экраны

Принципом работы межсетевого экрана является пропуск через себя всего трафика сети и принятия решения о пропуске каждого проходящего пакета. Для этого межсетевому экрану требуется определить набор правил, на основании которых он будет принимать решение пропускать пакет или нет.

Межсетевой экран обеспечивает:
- безопасность при обмене информацией с другими пользователями по сети
- защиту от внешних вредоносных вмешательств в систему
- разграничение доступа между сегментами корпоративной сети или отдельных хостов.

Принципом работы - пропуск через себя всего трафика сети и принятия решения о пропуске каждого проходящего пакета. Для этого межсетевому экрану требуется определить набор правил, на основании которых он будет принимать решение пропускать пакет или нет.

Настроить межсетевой экран в linux можно с помощью iptables.
3.5K views09:02
Открыть/Комментировать
2023-02-20 12:01:49 Доступность информации

Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно, но в рамках предоставленных им прав.

Существует право на:
- чтение,
- изменение,
- копирование,
- уничтожение.

Например, для того чтобы изменить права доступа в linux, можно воспользоваться командой chmod.

В windows: откройте Свойства -> Безопасность -> Группы или пользователи -> Изменить
3.9K views09:01
Открыть/Комментировать
2023-02-19 20:19:56 Категории персональных данных (ПД)

1) Специальные – ПД, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни субъектов ПД.

2) Биометрические – сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности.

3) Общедоступные – ПД, полученные только из общедоступных
источников, созданных в соответствии с законом о персональных данных.

4) Иные – ПД, не относящиеся ни к специальным, ни к биометрическим, ни к общедоступными данными.
4.9K views17:19
Открыть/Комментировать
2023-02-19 20:19:53 Меры по защите информации

1) Сдерживание - комплекс мер для предотвращения попыток совершения преступления со стороны возможного злоумышленника.

2) Превентивные меры - служат для предотвращения киберпреступления.

3) Корректировка - комплекс мер, предназначенных для внесения изменения в систему управления информационной безопасностью (СУИБ) после того, как инцидент произошел.

4) Восстановление - требуется для реанимирования защитных мер после того, как инцидент произошел.

5) Детективные меры - предназначены для проведения расследований кибер-инцидентов с привлечением специализированных организаций.

6) Компенсирующие меры - позволяют обеспечить альтернативные виды зашиты информации.
4.6K views17:19
Открыть/Комментировать
2023-02-19 20:19:50 Средства защиты информации

Средства обеспечения защиты информации бывают:

- Технические
К ним относится проектирование и внедрение средств защиты информации (межсетевые экраны, антивирусы, средства защиты от несанкционированного доступа и т.д.).

- Физические
Они включают в себя систему контроля и управления доступом на территории предприятия.

- Организационные
Разработка, внедрение и контроль исполнения локальных
нормативных актов, организационно-распорядительной документации в сфере защиты информации, а также проведение обучающих семинаров и тренингов по ИБ для сотрудников
4.4K views17:19
Открыть/Комментировать
2023-02-19 20:19:46 Свойства информационной безопасности

1) Конфиденциальность -- обеспечение доступа
к информации только авторизованным пользователя.

2) Целостность -- состояние информации, при
котором отсутствует любое ее изменение.

3) Доступность -- состояние информации, при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно.

4) Неотказуемость -- способность удостоверить имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты

5) Подлинность -- свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

6) Подотчетность -- обеспечение идентификации субъекта доступа и регистрации его действий.

7) Достоверность -- свойство соответствия предусмотренному поведению и результатам.
4.6K views17:19
Открыть/Комментировать