Меню

Форум компьютерной безопасности полетов

Безопасность133 темы12 ноября 2015Новости компьютерной безопасности. Форумы › Информационные технологии › Безопасность и защита. >>> 12345. 8 июня 2010Компьютерный Форум МК+. Начало Древовидный вид.  RE: Лучший браузер по безопасности (1 просматривает) (1) Гость. Избранное: 0.

Глава 1. Обзор безопасности
Широкое распространение мощных сетевых компьютеров в сфере делового и личного использования привело к появлению целых отраслей компьютерной и сетевой безопасности. Компании нуждаются в знаниях и умениях экспертов по безопасности для проведения аудита и принятия решений, соответствующих их требованиям. А так как многие компании по своей природе динамичны, и их работники обращаются к информационным ресурсам и локально, и удалённо, необходимость в создании защищённого компьютерного окружения возрастает ещё больше.
К сожалению, во многих компаниях (и у многих обычных пользователей) вопросы безопасности находятся на втором плане, после задач увеличения быстродействия, производительности труда и финансовых вопросов. Необходимые меры безопасности часто принимаются «после смерти» — когда злонамеренное вторжение уже произошло. Эксперты по безопасности сходятся во мнении, что правильные меры, предпринятые до соединения внутренней сети с открытой сетью (например, Интернетом), пресекают большинство попыток вторжения.
1.1. Что такое компьютерная безопасность?
Компьютерная безопасность — это общее понятие, охватывающее широкую область компьютерных и информационных технологий. В областях, где компьютерные системы и сети ежедневно используются для выполнения бизнес-транзакций и обращений к жизненно-важной информации, данные составляют значимую часть всех активов. Некоторые понятия и оценки прочно вошли в повседневный деловой лексикон, например, полная стоимость владения (TCO) и качество обслуживания (QoS). Эти оценки позволяют оценить целостность данных, высокую степень доступности и другие аспекты с точки зрения затрат на планирование и управление процессами. В некоторых отраслях, например, в электронной коммерции, доступность и доверие к данным может играть решающую роль.
1.1.1. Откуда возникло понятие компьютерной безопасности?
Многие читатели могут вспомнить фильм «Военные игры», с Мэттью Бродериком в главной роли, в котором студент взломал суперкомпьютер министерства обороны (Department of Defense - DoD) США и случайно создал угрозу ядерной войны. В этом фильме герой Бродерика с помощью модема подключался к военному компьютеру (WOPR) и играл с программой искусственного интеллекта, управляющей всеми ракетными установками. Фильм был выпущен во времена «холодной войны» между СССР и США в 1983 г. и имел определённый успех.
Этот фильм многих вдохновил на реализацию некоторых приёмов, использованных юным главным героем для взлома закрытых систем, в том числе war dialing — сканирования номеров телефонов с модемами при заданном сочетании кода региона и префикса.

Практические советы по компьютерной безопасности. Тема в разделе "Безопасность в Сети!", создана пользователем Nrize, 8 фев 2014. 8 февраля 2014

Более чем через 10 десять лет, после четырёхлетнего судебного разбирательства, при участии Федерального Бюро Расследований (ФБР) и компьютерных профессионалов со всей страны, был арестован известный хакер Кевин Митник (Kevin Mitnick). Он был обвинён в 25 преступлениях, связанных с компьютерами и устройствами доступа, и нанесению ущерба в 80 миллионов долларов, вызванным утратой интеллектуальной собственности и исходного кода программ компаний Nokia, NEC, Sun Microsystems, Novell, Fujitsu и Motorola. Тогда ФБР назвало это дело самым крупным делом, связанным с компьютерами, за всё историю США.
Он был осуждён и приговорён к 68 месяцам тюремного заключения, из которых провёл 60 и был освобождён досрочно 21 января 2000 г.. Но ему по-прежнему было запрещено использовать компьютеры или проводить связанные с ними консультации до 2003 г.. Следователи говорят, что Митник был мастером в социальной инженерии — использовании человеческих недостатков для получения несанкционированного доступа к паролям и системам.
По мере расширения применения открытых сетей для безопасного хранения личной, финансовой и другой закрытой информации все эти годы развивалась и информационная безопасность. Есть множество ярких примеров, например, дела Митника и Владимира Левина (дополнительные сведения вы найдёте в разделе 1.1.2 История компьютерной безопасности), заставляющих самые разные организации задумываться о способе передачи и хранения информации. Во многом именно популярность Интернета вызвала бурное развитие технологий защиты данных.
Число людей, использующих свои персональные компьютеры для получения доступа к ресурсам Интернета, постоянно растёт. Интернет, давший миру от систем поиска информации до электронной почты и электронной коммерции, заслуженно считается одним из важнейших достижений 20 века.
Однако Интернет и ранние протоколы разрабатывались как системы, основанные на доверии. То есть, протокол Интернета (Internet Protocol — IP) изначально разрабатывался незащищённым. В стеке соединения TCP/IP отсутствуют утверждённые стандарты безопасности, что делает его открытым для зловредных пользователей и программ, работающих в сети. Современные разработки сделали соединения в Интернете более безопасными, но всё же целый ряд случаев, вызывающих широкий интерес, говорит о том, что нет ничего абсолютно защищённого.
1.1.2.1. Шестидесятые
Студенты Массачусетского технологического института (MIT) образуют клуб железнодорожного моделирования (Tech Model Railroad Club — TMRC), где они начинают исследовать и программировать компьютерную систему PDP-1. В этом клубе слово «хакер» (hacker) и приобрело современное значение.

Nashaucheba.xyz - форум программистов и сисадминов > Форум Компьютерный форум.  Подразделы : Компьютерная безопасность. Искать в этом разделе.

Министерство обороны создаёт сеть агентства по передовым научно-исследовательским проектам (Advanced Research Projects Agency Network - ARPANet), ставшую популярным в научных и академических кругах средством обмена данными и информацией в электронном виде. Она проложила дорогу к созданию сети, известной сегодня как Интернет.
Кен Томпсон (Ken Thompson) разрабатывает операционную систему UNIX, прозванную «хакерской» за наличие средств разработки и компиляторов, да и поддерживали её в основном именно хакеры. И примерно в то же время Дэннис Ритчи (Dennis Ritchie) разрабатывает язык программирования C, несомненно, самый популярный язык хакеров за всё историю компьютеров.
1.1.2.2. Семидесятые
Болт (Bolt), Беранек (Beranek) и Ньюмэн (Newman), занимающиеся компьютерными исследованиями для правительства и промышленности, разрабатывают протокол Telnet — открытое расширение ARPANet. Это позволило начать общественное использование сетей, ранее доступных только избранным госслужащим и учёным. Хотя, по мнению многих экспертов по безопасности Telnet также является наиболее незащищённым протоколом для открытых сетей.
Стив Джобс (Steve Jobs) и Стив Возняк (Steve Wozniak) создают компьютер Apple и начинают продвижение персонального компьютера (PC). Именно этот компьютер стал своего рода трамплином, с которого многие нечистоплотные пользователи начали изучение техники взлома с помощью распространённого оборудования: аналоговых модемов и сканеров телефонных номеров.
Джим Эллис (Jim Ellis) и Том Траскотт (Tom Truscott) создают USENET — систему связи разных пользователей, своего рода электронную доску объявлений. Сеть USENET быстро становится одним из самых популярных форумов, где люди обмениваются идеями о компьютерах, сетях, и, конечно, их взломе.
1.1.2.3. Восьмидесятые
IBM разрабатывает и выпускает на рынок персональные компьютеры на базе процессора Intel 8086, которые благодаря сравнительно невысокой цене оказываются не только в офисах, но и дома. Это послужило признанию PC как распространённого и доступного средства, достаточно мощного и лёгкого в использовании, и проникновению этих компьютеров в дома и офисы, в том числе и злонамеренных пользователей.
Протокол управления передачей (Transmission Control Protocol — TCP), разработанный Винтом Серфом (Vint Cerf), разделён на две отдельные части. В результате получается протокол Интернета (Internet Protocol — IP), а объединённый протокол TCP/IP стал современным стандартом связи в Интернете.
Создаётся журнал, посвящённый разработкам в области телефонного мошенничества (исследование и взлом телефонных систем), «2600: The Hacker Quarterly», в котором начинается широкое обсуждение взлома компьютеров и компьютерных сетей.
Арестована банда 414 (названная по коду региона, в котором она действовала), взломавшая в течение девятидневной серии атак даже совершенно секретные системы, в том числе Лос-Аламосскую национальную лабораторию ядерных исследований.
Появляются первые объединения взломщиков, занимающихся поиском уязвимостей в компьютерных и электронных сетях данных — группы «Legion of Doom» и «Chaos Computer Club».
В 1986 конгресс США принимает «Акт о компьютерном мошенничестве и злоупотреблениях», причиной этому, в частности, послужило поведение Иана Мерфи, также известного как Captain Zap, который взламывал военные компьютеры, похищал информацию из базы данных заказов компаний и звонил по телефону через правительственные каналы связи.
Этот закон позволил выдвинуть обвинение аспиранту университета Роберту Моррису (Robert Morris), создавшему сетевого червя, и заразившему им более 6000 компьютеров, подключенных к Интернету. Ещё одним громким делом, когда был применён этот закон, было дело бросившего школу Герберта Зинна (Herbert Zinn), взломавшего системы компании AT&T и Минобороны.
С целью предотвратить повторение ситуации с червём Морриса, создаётся Центр Реагирования на Компьютерные Инциденты (Computer Emergency Response Team — CERT), призванный уведомлять пользователей о важных проблемах безопасности.
Клиффорд Столл пишет детективный роман Яйцо кукушки, в котором описывает поиск взломщика собственной системы.
1.1.2.4. Девяностые
ARPANet уходит в отставку. Трафик этой сети переходит в Интернет.
Линус Торвальдс (Linus Torvalds) создаёт ядро Linux для использования с операционной системой GNU; масштабная разработка и внедрение Linux осуществляется во многом благодаря Интернету, как средству совместной работы пользователей и программистов. Так как система Linux выросла из UNIX, она становится популярной среди хакеров и администраторов, понявших, что она может быть достойной заменой коммерческим операционным системам (с закрытыми исходными кодами).
Создаётся графический веб-браузер, который порождает экспоненциально растущий спрос на дос

Форум - Talks. Кто «круче» - программист или специалист по компьютерной безопасности? 0.25 ноября 2012

Компьютерный форум > Компьютеры > Программы. Безопасность. Имя. Запомнить?Форум о компьютерной безопасности! Форум > Инструменты хакера >. Этот сайт использует файлы cookie.

«VirusInfo» — форум о компьютерной безопасности.  «Компьютерная безопасность и защита информации».

2-е высшее по Компьютерной безопасности!!!27 сообщений26 июня 2012SafeZone - форум по информационной безопасности. Форум > Помощь пользователям >. Лечение компьютерных вирусов.

Список форумов rutracker.org » Компьютерные видеоуроки и обучающие интерактивные DVD » Компьютерные сети и безопасность.

Форум txt.version.  В век Интернета понятия компьютерной безопасности и безопасности сетей практически слились.Компьютерная безопасность - Защита компьютера и информацииБезопасность ОС при работе под "Ограниченной учётной записью".2 сообщения20 мая 2014

Проблемы и решения вопросов обеспечения безопасности компьютеров, латание  CyberForum.ru - форум программистов и сисадминов > Форум Компьютерный форум.

Теоретические основы компьютерной безопасности.  ГУБиЗИ Банка России, Сычев Артем Михайлович Содержание: От Форума до Форума Текущие риски Что делаемПоследние темы форума. Откуда берется плавающая точка в Linux?  Книги по криптографии. Компьютерная безопасность.

1 Для обеспечения безопасности при подключении к Интернет необходимо: Активизировать брандмауэр подключения к Интернет (Internet12 мая 2010

А почему компьютерной безопасности уделяется так мало внимания?? Проходной двор. Мы живём не в 19 веке и должны это понимать.21 февраля 2008Сам "джеймс бонд" на одном из форумов написал, что опасается, что с минуты на  Исследователи компьютерной безопасности отмечают возрастающий уровень

Форум: Компьютерная безопасность. Обеспечение комплексной безопасности ЭВМ и ЛВС. Опции раздела.

Больше. Форум системных администраторов. → Форум компьютерной помощи.  Безопасность и защита. Боремся с вирусами, червями, троянами.Чем отличается Информационная безопасность от Компьютерной безопасности? 3. radiodj участник форума.

Как избавиться от компьютерной зависимости?5 сообщений27 ноября 2015

Форум. Начало Древовидный вид Вопросы и ответы.  Специальность «Компьютерная безопасность» в большей степени преподается в сугубоГлавная Форум > Компьютерный форум >. Компьютерная безопасность. Компьютерная безопасность – раздел компьютерной безопасности.

Форум компьютерной помощи - нормы и правила.  все что связано с компьютерной безопасностью: вирусы, лечение, защита, антивирусы и прочее.

Здравствуйте! У кого есть презинтация посвящённая компьютерной безопасности! Очень срочно надо!30 сентября 2009Отдел компьютерной безопасности форума (ОКБФ) - это санкционированнный администрацией форума отдел, который занимается11 мая 2008