Информационная безопасность компьютерных систем и защита конфиденциальных данных
Термины

Байесовская фильтрация спама

автор: Administrator | 7 декабря 2011, 22:44 | Просмотров: 12267
теги: фильтрация спама

Байесовская фильтрация спама Байесовская фильтрация спама является эффективным методом фильтрации электронной почты, который применяется в большинстве программных продуктов для защиты от спама. Этот метод позволяет идентифицировать нежелательные сообщения с высокой точностью и может настраиваться для каждого пользователя отдельно.

Работа метода основана на описанных далее принципах. На первом этапе происходит процесс обучения. Пользователь вручную помечает достаточное количество сообщений как нормальные или спам (обычно 200 и 200). Фильтр анализирует обе категории и узнает, например, что в спаме часто содержатся слова «Ролекс» или «Виагра», тогда как нормальные сообщения отправляются членами семьи или корреспондентами из адресной книги пользователя. После обработки достаточного количества сообщений байесовский фильтр может присвоить каждому сообщению определенный «индекс спама», показывающий, является ли данное сообщение спамом.
Термины

Электронная почта: что такое спам, мистификация и фишинг?

автор: Administrator | 5 декабря 2011, 23:45 | Просмотров: 6645
теги: спам, мистификация, фишинг

Электронная почта: что такое спам, мистификация и фишинг?Электронная почта является современным средством общения, которое применяется во многих областях. Она отличается гибкостью, высокой скоростью и отсутствием посредников и сыграла ключевую роль в распространении Интернета в начале 90-х годов прошлого века.

К сожалению, вследствие высокого уровня анонимности электронная почта и Интернет оставляют пространство для незаконных действий, таких как рассылка спама, мистификацией и фишинга.
Термины

Биометрические технологии: аутентификация по отпечаткам пальцев

автор: Administrator | 2 декабря 2011, 22:13 | Просмотров: 7622
теги: защита данных, биометрические технологии, сканирование отпечатков пальцев

Биометрические технологии: аутентификация по отпечаткам пальцев Биометрические технологии — основаны на считывании, измерении и сопоставлении персональных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения (ДНК, отпечатки пальцев, радужная оболочка глаза), так и приобретённые со временем или способные меняться с возрастом или под внешним воздействием характеристики. Например: почерк, голос, походка.

В отличие от аутентификации пользователей по паролям или уникальным цифровым ключам, биометрические технологии всегда вероятностные, так как сохраняется малый, иногда крайне малый шанс, что у двух людей могут совпасть сравниваемые биологические характеристики.

В мире постоянно что-то меняется, открываются новые методы и технологии. Но лучше и точнее метода идентификации человека с помощью сканирования отпечатка пальцев ещё не придумали. В будущем, возможно, будет доминировать анализ ДНК или идентификация по сетчатке глаза. Но в данный момент менее наукоёмким и самым точным методом установления личности человека остаётся сканирование отпечатков пальцев.
Термины

Типы удалённых атак

автор: Administrator | 29 ноября 2011, 05:59 | Просмотров: 13488
теги: DoS, DNS, Черви, TCP, SMB, ICMP

Типы удалённых атак Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и стал стандартом для межсетевого взаимодействия.

Однако повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик.

Трудность выявления проведения удалённой атаки и относительная простота проведения(из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Термины

Windows Update

автор: Administrator | 16 сентября 2010, 00:12 | Просмотров: 16132
теги: Windows Update, Информационная Безопасность, угрозы безопасности

Windows Update Windows Update — это специальная услуга корпорации Microsoft, которая обеспечивает обновления операционных систем семейства Windows и других программных продуктов компании, такие как браузер Internet Explorer, защитник Windows, офисный пакет приложений Microsoft Office, проигрыватель Windows Media Player и другие. Таким образом, с помощью Windows Update, операционная система регулярно проверяет наличие новых обновлений, которые помогут защитить персональный компьютер от последних уязвимостях и других угроз безопасности.

Настоятельно рекомендуется настроить Windows Update для автоматической установки обновлений, это гарантирует, что компьютер всегда будет иметь последние обновления, ведь чаще всего, Windows Update будет установить обновления системы безопасности, критические обновления, накопительные пакеты обновления, обновления определений и пакеты новых функций.

При использовании автоматического обновления пользователю не нужно самостоятельно искать обновления в сети или бояться пропустить критические исправления, так как Windows Update автоматически загрузит и установит их согласно установленному пользователем расписанию. Если пользователь предпочитает загружать и устанавливать обновления самостоятельно, можно настроить автоматическое обновление таким образом, чтобы оповещать пользователя при появлении первоочередных обновлений.
Термины

Хеширование

автор: Administrator | 24 июня 2010, 12:53 | Просмотров: 9199
теги: Термины, Хеширование

Хеширование Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.
Термины

MitM-атака (Man in the middle)

автор: Administrator | 19 апреля 2010, 14:06 | Просмотров: 19444
теги: Термины, MitM-атака, криптография, взломщик, информация, Программы, SSH, HTTPS, шифрования

Атака «человек посередине» (англ. Man in the middle, MitM-атака) - термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале.

Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную.
Термины

Социальная инженерия

автор: Administrator | 16 апреля 2010, 22:09 | Просмотров: 15423
теги: Термины, социальная инженерия, злоумышленники, защита информации

Введение

Социальная инженерия (СИ) — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным, так как злоумышленник получает информацию, например, путем сбора данных о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего.

Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе, и что самое интересное, очень часто этот трюк проходит, ведь, самое сильное оружие в этом случае — приятный голос и актёрские способности.

Также, злоумышленник под видом служащего компании звонит в службу технической поддержки. Представившись от имени служащего, он просит напомнить свой пароль, либо меняет его на новый, сославшись на забывчивость. Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т.п.).

Дальше дело техники. Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа.
Термины

Бот-сеть

автор: Administrator | 13 апреля 2010, 12:23 | Просмотров: 17874
теги: Термины, бот-сети, зараженный компьютер, зомби, спам, ботнет, удаленный доступ

Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Инфицированные компьютеры называют зомби.

Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.

Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.
Термины

Вредоносные программы: классификация и описание

автор: Administrator | 25 января 2010, 09:59 | Просмотров: 26208
теги: Термины, вредоносные программы, Безопасность, компьютер, сети, ресурс, зараженный компьютер

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
Термины

Что такое контроль учетных записей пользователей (UAC)?

автор: Administrator | 14 ноября 2009, 18:44 | Просмотров: 10130
теги: Статьи, UAC, Windows, компьютер, защита, пользователи, программа, система, Интернет

Контроль учетных записей пользователей (User Account Control, UAC) - это функция Windows, позволяющая предотвратить несанкционированные изменения в компьютере.

UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.

Появившееся UAC-сообщение следует внимательно прочитать, проконтролировать, соответствует ли название выполняемого действия (программы) тому, которое действительно производится (запускается).

Проверяя эти действия перед запуском, User Account Control помогает предотвратить установку вредоносного программного обеспечения и шпионских программ, а также попытки этих программ внести несанкционированные изменения в компьютер.