Информационная безопасность
Почему не существует абсолютной защиты?Анализ рынка средств защиты от копирования и взлома программных средств
Введение
Виды и характеристики современных средств защиты
Программные и аппаратные методы защиты
Устойчивость к прямому копированию
Устойчивость к взлому
Аппаратные ключи
Предоставление SDK со стороны разработчиков защиты
Лицензирование
Метод авторизации через Интернет
Побитовое копирование CD
Эмулирование CD
Эмулирование электронных ключей (HASP)
Взлом программного модуля
Отладка
Дизассемблеры и дамперы
Дополнительные способы противодействия
Обзор современных средств защиты
CD-COPS
Star Force
LaserLock
SafeDisk
SecuRom
TAGES
Aladdin
Выбор защиты
Коммерческий аспект
Об эффективности защиты
Цена вопроса
Сравнение с конкурентами
"Аладдин"
Схема внедрения защиты
Рекомендации по выбору защиты
LSHead SDK
LSHead и LSHead Pro
LSHead WWW
PsyTest
Game
Сложность тех. Поддержки защищенных продуктов
Послесловие
Информационная безопасность
Аннотация
Введение
Запутывание
Определение
Стоимость запутывающих преобразований
Описание запутывающих преобразований
Преобразования форматирования
Преобразования потока управления
Применение запутывающих преобразований
Методы анализа программ
Методы статического анализа
Методы динамического и статистического анализа
Анализ запутанных программ
Практическое использование
Устранение диспетчера на основе динамического анализа
Анализ специфических языковых конструкций и алгебраические преобразования
Устранение мёртвого кода и свёртка циклов
Заключение
Список литературы
Информационная безопасность
Системы обнаружения аномалий: новые идеи в защите информацииНемного теории обнаружения аномалий
Оценка вычислительной трудоемкости предлагаемой методики
Оценка быстродействия предлагаемой методики
Проверка работоспособности методики
Варианты разработки систем обнаружения аномалий на основе инвариантов подобия
Оценка вносимой избыточности инвариантов подобия
Защита инвариантов подобия
Заключение
Информационная безопасность
Программные решения для выявления и предотвращения утечек конфиденциальных данныхAuthentica ARM Platform
InfoWatch Enterprise Solution
Onigma Platform
PC Acme
Verdasys Digital Guardian
Итоги
S2.shtml
S3.shtml
Информационная безопасность
Возможности нападения на информационныеЧто представляют собой современные банковские системы
Краткая характеристика хакеров
Значение модели нарушителя при построении системы информационной безопасности
Основные подходы к построению модели злоумышленника
Анализ совершаемых преступлений в области компьютерной обработки информации
Классификация нарушителей безопасности
Адреса наиболее популярных и важных англоязычных сайтов по защите информации
Конференции
Словари
Шифрование
Известные хакеры
Рекогносцировка
Службы шлюзов
Сайты по общим вопросам защиты
Правительственные учреждения
Методы усиления защиты
Методы информационной войны
Каналы IRC
Законодательство
Рассылочные списки и рассылка новостей
Новости и редакционные статьи
Группы исследования защиты
Контактная информация производителей
Уязвимые места и их использование
Защита в Интернете и безопасность приложений
Базы данных о найденных уязвимостях и атаках
Программы, предназначенные для реализации атак
Адреса для приобретения различных утилит
Отказ в обслуживании
Утилиты создания перечня
Средства рекогносцировки
Подбор паролей
Доступ в систему
Средства вторжения и создания "черных ходов"
Сканеры служб Windows
Программы удаленного управления компьютерной системой
Захват root и заметание следов
Сканирование
Сетевые перехватчики (сыщики)
Утилиты боевого прозвона
Средства осуществления распределенных атак в основном типа "отказ в обслуживании"
Средства защиты
IDS-системы обнаружения атак
Обманные системы
Системы уровня СУБД
Уровень сети
Обнаружение сканирования портов
Межсетевые экраны
Средства построения VNP (Virtual Private Network, виртуальные частные сети)
Сканеры уязвимостей
Информационная безопасность
BCP: SOS для вашего бизнесаЧего мы боимся и кто защищается?
Теоретические основы и методология составления планов BCP
BCI - Институт непрерывности бизнес-процессов
Информационная безопасность и интересы бизнеса
К вопросу защиты карточек пополнения счета мобильных операторов связи
Информационная безопасность
Категорирование информации и информационных
Категорирование информации и информационных - 2
Регуляторы безопасности для минимального уровня ИБ
Дополнительные и усиленные регуляторы безопасности для умеренного уровня ИБ
Лазерный диск с нулевым треком как средство защиты от копирования
Информационная безопасность
Что это такое?Зачем это нужно?
Базовые принципы
Инструментарий
Практический пример: Apache
Взаимодействие с другими сервисами
Журналирование
Доступ до части основной файловой системы
Уязвимости CE
Автоматизация
Альтернативы
В качестве заключения
Защита домашнего компьютера
Информационная безопасность
Защита информации в корпоративных приложениях. Частные решенияНазначение механизма контроля доступа к ресурсам
Задачи антивирусной защиты в корпоративных приложениях
Модель вероятностного контроля доступа к ресурсам
Недостатки частного решения. Комплексный
Заключение
Информационная безопасность
Корреляция на службе безопасностиСистемы управления информационной безопасностью
Консолидация событий
Агрегирование
Корреляция
Приоритезация
Огласите весь список, пжалуйста!
Заключение
Об авторе
Безопасность СУБД
Информационная безопасность
Delphi и Windows API для защиты секретов (части 1,2,3)Криптографические возможности Windows
Взаимодействие с CryptoAPI
Знакомство с криптопровайдерами
Шифрование с использованием паролей
Проблема распределения ключей
Целостность и аутентичность информации
Контейнеры ключей
Создание ключевых пар
Обмен ключами
Электронная цифровая подпись
Цифровые конверты
Создание сеансовых ключей
Блочные шифры
От слов - к делу
Windows и Delphi на защите секретов (часть 4)
Информационная безопасность
Распределенные атаки на распределенные системыВведение
Информационная безопасность
Эффективность защиты информацииЭкономический аспект
Технический аспект
Основные причины проблем
Системность при защите информации
Качество и его подтверждение
Нормативная база
Методическое обеспечение
Количественная оценка эффективности
Количественная оценка гарантий защиты
Заключение
Информационная безопасность
Экономически оправданная безопасностьИстория вопроса
Идентификация рисков
Оценивание рисков
Измерение рисков
Технология оценки угроз и уязвимостей
«Использование чужого идентификатора сотрудниками организации ("маскарад")»
Ответьте на вопросы
Степень угрозы при количестве баллов:
Оценка уязвимости
Степень уязвимости при количестве баллов:
Возможности и ограничения данного подхода
Выбор допустимого уровня риска
Выбор контрмер и оценка их эффективности
Классы контрмер CRAMM (фрагмент)
Заключение
Информационная безопасность
Лекция из курса Основы информационной безопасностиОсновные понятия
Парольная аутентификация
Одноразовые пароли
Сервер аутентификации Kerberos
Идентификация/аутентификация с помощью биометрических данных
Ролевое управление доступом
Управление доступом в Java-среде
Возможный подход к управлению доступом в распределенной объектной среде
Информационная безопасность
Обнаружение несанкционированных подключений к локальной сети в режиме реального времениОбработка SNMP сообщений - ядро
Рабочее место Администратора Безопасности
База данных СКС
Другие возможности
Почему SNMP?
Как можно полагаться на MAC-адреса?
Информационная безопасность
Чем измерить безопасность Интернет?Мир реальный
Мир виртуальный
Информационная безопасность
Безопасность сети: то, что должен знать каждыйКлассификация вторжений
Физическая безопасность
Утилизация старых компьютеров
Программный доступ
Идентификация пользователей
Системные демоны и службы
Службы TCP/IP, которые иногда можно отключить
Образец политики корпоративной безопасности
Информационная безопасность
IP-опасность для бизнесаПринцип действия
Зачем атакуют IP-телефонию?
Возможные угрозы
Атаки на обычную телефонию применимы и для ее IP-родственницы.
Перехват данных
Отказ в обслуживании
Подмена номера
Атаки на абонентские пункты
Атаки на диспетчеры
Стандарты IP-телефонии и механизмы их безопасности
Безопасность H.323
Безопасность SIP
Безопасность MGCP
Выбор правильной топологии
Физическая безопасность
Контроль доступа
VLAN
Шифрование
Межсетевой экран
Аутентификация
RFC 1918 и трансляция адресов
Системы обнаружения атак
Заключение
Дополнительные ресурсы
Информационная безопасность
Предотвращение сетевых атак: технологии и решенияЧетыре к одному
Варианты внедрения
Почему проекты внедрения IPS проваливаются, или Что нас ждет в будущем?
Заключение
Информационная безопасность
Безопасность IP–телефонии — полевые зарисовки
Крепкий орешек
Avaya – первая и вторая попытки
Avaya: второй раунд
VoIP безопасен?
Информационная безопасность
IPSec: панацея или вынужденная мера?Основы IPSec
Преимущества и недостатки IPSec
Конкуренты IPSec
Типичные применения IPSec
Заключение
Информационная безопасность
Девять мифов о незащищённости ip-телефонииМиф 1. IP-телефония не защищает от подслушивания
Миф 2. IP-телефония подвержена заражению червями, вирусами и троянцами
Миф 3. IP-телефония не защищает от подмены телефонов и серверов управления
Миф 4. Злоумышленник с административными
Миф 5. IP-телефонию легко вывести из строя
Миф 6. К IP-телефонам можно осуществить несанкционированный доступ
Миф 7. Сервер управления можно перегрузить большим числом звонков
Миф 8. В IP-телефонии легко совершить мошенничество
Миф 9. Традиционная телефония более защищена, чем IP-телефония
Что общего между шифрованием и линией Мажино?
Информационная безопасность
Компьютер на замкеФизическая безопасность
Загрузка с паролем
Пароль на BIOS
Нет данных - нет риска
Ноутбук - бумажник для файлов
Биометрическая защита
Программная безопасность
Вход - только по паролю
Защита администратора прежде всего
Уходя, заприте дверь
Шифрование файлов
Пароль на Outlook
Автоматическое обновление основных программ
Защита сети
Защитный экран - на каждый ПК
Шпионские штучки
Безопасность без проводов
Защищенный интернет
Нет - спаму!
Какая программа "стучит"?
Альтернативная ОС надежнее Windows?
Убить вирус
Методика построения корпоративной системы защиты информации
Информационная безопасность
Стеганография. Особенности использования программ на основе метода наименьшего значащего бита.Введение
Итак, приступим: основные понятия и определения.
Собственно НЗБ
Как с этим бороться
Резюме, оно же вывод
Информационная безопасность
Моделирование процессов создания и оценки эффективности систем защиты информации
Системный подход
Требования к модели
Описание подхода к формированию модели ИБ
Представление элементов матрицы
Свойства матрицы
Программа оценки эффективности систем защиты информации "Оценка СЗИ"
Вместо заключения (Read me)…
Здесь можно скачать файл инсталляции программы оценки эффективности систем защиты информации...
Моделирование процессов создания
Сети NetWare 3.12-4.1.Книга ответов далее
Язык С в вопросах и ответах далее