21st Октябрь 2011 автор admin
Система обнаружения вторжений (СОВ) представляет собой аппаратное либо программное средство, которое предназначено для определения случаев неавторизированного доступа в сеть либо ОС компьютера или неразрешенного управления ими посредством Интернета. СОВ является дополнительной защитой компьютерных систем. Такие системы применяются для определения некоторых видов вредной активности нарушающей безопасность системы компьютера. Существуют некоторые способы …
Рубрика: Способы защиты информации |
20th Октябрь 2011 автор admin
Недавно Anonymous сообщила о том, что выпустила свою собственную социальную сеть. В этой сети нет цензуры, и все пользователи являются анонимными. После блокировки аккаунтов Anonymous в большинстве сервисов Гугла, он был запущен. Трудно говорить о том хорошо или плохо была защищена AnonPlus, но группы TURKIYE и AKINCILAR взяли на себя …
Рубрика: Новости |
17th Октябрь 2011 автор admin
Предназначена для контроля за сетевым трафиком и утечек индивидуальной информации. Для блокировки и поиска индивидуальных данных в программе применяются разнообразные технологии детектирования:
·
Сигнатуры являются самым легким методом контроля, т.е. поиск в поступающих данных некоторой закономерности символов.
·
Регулярные выражения – это поиск по «маскам» основанным REGEXP. Такие выражения способствуют …
Рубрика: Программное обеспечение |
15th Октябрь 2011 автор admin
Данное управление является продолжением развития политики избирательного управления допуска. В этом управлении права доступа субъектов системы на ее объекты собираются в группы с учетом особенностей их применения и образуют роли. Образование ролей необходимо для определения понятных и четких для пользователей правил разделения доступа. Это разделение доступности входит в составляющие большинства …
Рубрика: Способы защиты информации |
14th Октябрь 2011 автор admin
Избирательное управление происходит на основе перечня управления доступности либо матрицы доступа. По-другому такое управление называется управлением контроля доступности либо разделительным доступом и дискреционным допуском. Различают несколько вариантов построения дискреционного управления допуска:
· Все элементы системы имеют привязанных к ним субъектов, называемых владельцами. Именно он определяет права допуска к элементу.
· …
Рубрика: Способы защиты информации |