Информационная безопасность компьютерных систем и защита конфиденциальных данных
Термины

AppLocker: поможет предотвратить запуск несанкционированного ПО

автор: Administrator | 14 ноября 2009, 17:20 | Просмотров: 8219
теги: Статьи, AppLocker, несанкционированного ПО, Windows, ПК, Майкрософт, обновление, ОС

1. Введение:
Разработанная на базе Windows Vista, Windows 7 поможет пользователям одинаково плодотворно работать в офисе и за его пределами, повысит безопасность и контроль, благодаря функциям BitLocker и AppLocker.

2. Не теряйте контроль над пользовательскими ПК
3. Мощное, но простое в управлении средство
4. Обновление приложения не приводит к изменению правил
Термины

BitLocker и BitLocker To Go: поможет предотвратить потерю или кражу данных

автор: Administrator | 14 ноября 2009, 17:04 | Просмотров: 10248
теги: Статьи, BitLocker, Windows, BitLocker To Go, безопасность, защита данных, USB-накопители, ИТ

1. Введение:
Разработанная на базе Windows Vista, Windows 7 поможет пользователям одинаково плодотворно работать в офисе и за его пределами, повысит безопасность и контроль, благодаря функциям BitLocker и AppLocker.

2. Исключительно простая защита данных - даже на съемных дисках
3. BitLocker To Go
4. Более простое управление
5. Более простая настройка
Термины

Джейлбрейк (Jailbreak)

автор: Administrator | 9 ноября 2009, 14:45 | Просмотров: 28479
теги: Джейлбрейк, Jailbreak, iPhone, Apple, КПК, Cydia, iPod Touch

Джейлбрейк (Jailbreak) Jailbreak (англ. «побег из тюрьмы») или разблокировка iPhone/iPod Touch, официально не поддерживаемый Apple процесс модификации прошивки, который позволяет ставить сторонние приложения и открыть полный доступ к файловой системе мультимедийного аппарата. Стоит отметить, что когда iPhone только появился, он вообще не поддерживал установку стороннего софта. Умельцы быстро решили эту проблему.

После проведения джейлбрейк’а среди стандартных иконок появится одно новое – Installer (установщик). Иногда еще добавляют Cydia - это относительно молодой пока аналог (и заодно конкурент) "инсталлера". Обе программы отвечают уже за фактическую установку приложений. Принцип работы инсталлера покажется знакомым каждому, кто пользуется Ubuntu, Debian или любыми другими ОС с системой установки через репозитарии. В Installer’е и Cydia указаны адреса так называемых репозитариев – хранилищ программ с четкой иерархией версий.

В одном репозитарии может быть всего лишь одна программа, а может – сотни. При каждом запуске, инсталлер подключается через wifi к каждому из «хранилищ» и проверяет, нет ли чего нового. Потом показывает пользователю полный список доступного добра и предлагает установить любое приложение в один клик. Чтобы получить доступ к другим приложениям, нужно всего лишь добавить в список очередной репозитарий.

Стоит отметить, что файловая система мультимедийного аппарата изначально недоступна пользователю, из-за чего, например, отсутствует возможность изменения оформления, добавления дополнительных настроек в меню смартфона, установки сторонних или нелицензионных приложений.

Таким образом, джейлбрейк позволяет пользователя расширить возможности аппарата, например, сделать возможным поддержку тем оформления и установку сторонних нелицензионных приложений, заменяющих iPod (например, PWNPlayer) и обладающих расширенными по сравнению со стандартными приложениями функциями; кроме этого, появляется возможность работать с файловой системой так же, как и на обычном компьютере или КПК.
Термины

Троянские программы: Trojan

автор: Administrator | 27 июня 2009, 23:49 | Просмотров: 7070
теги: Термины, Троянские программы, троянец, информация, несанкционированного ПО

Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.

К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
Термины

Троянские программы: Exploit

автор: Administrator | 27 июня 2009, 23:11 | Просмотров: 8403
теги: Термины, Троянские программы, эксплойт, компьютер, веб-сайт, злоумышленник, данные

Программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью.

Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой).
Термины

Троянские программы: Trojan-PSW

автор: Administrator | 27 июня 2009, 23:07 | Просмотров: 11336
теги: Термины, Троянские программы, логины, пароли, данные, файлы, электронная почта, FTP, HTTP

Вредоносная программа, предназначенная для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware.

При запуске PSW-троянцы ищут необходимую им информацию сиcтемных файлы, хранящие различную конфиденциальную информацию или реестре. В случае успешного поиска программа отсылает найденные данные «хозяину».

Для передачи данных могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Термины

Троянские программы: Trojan-Mailfinder

автор: Administrator | 27 июня 2009, 23:05 | Просмотров: 7096
теги: Термины, Троянские программы, электронная почта, злоумышленник, HTTP, FTP, спам, рассылка

Вредоносная программа, предназначенная для несанкционированного пользователем сбора адресов электронной почты на компьюте с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими способами.

Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.
Термины

Троянские программы: Trojan-Spy

автор: Administrator | 27 июня 2009, 23:01 | Просмотров: 9519
теги: Термины, Троянские программы, данные, злоумышленник, информация, электронная почта, FTP, HTTP

Вредоносная программа, предназначенная для ведение электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику.

Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Термины

Троянские программы: Trojan-SMS

автор: Administrator | 27 июня 2009, 22:54 | Просмотров: 8088
теги: Термины, Троянские программы, SMS, мобильный, пользователь, сообщений, Устройства

Вредоносная программа, предназначенная для несанкционированной пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые «жестко» записаны в теле вредоносной программы.
Термины

Троянские программы: Trojan-Ransom

автор: Administrator | 27 июня 2009, 21:56 | Просмотров: 7888
теги: Термины, Троянские программы, компьютер, данные, несанкционированного ПО, блокировать

Вредоносная программа, предназначенная для несанкционированной пользователем модификации данных на компьютере-жертве таким образом, чтобы сделать невозможным работу с ними, либо блокировать нормальную работу компьютера.

После того, как данные «взяты в заложники» (блокированы), пользователю выдвигается требование выкупа.
Термины

Троянские программы: Trojan-Proxy

автор: Administrator | 27 июня 2009, 21:47 | Просмотров: 8369
теги: Термины, Троянские программы, злоумышленник, зараженный компьютер, спам, данные

Вредоносная программа, предназначенная для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным интернет-ресурсам через компьютер-жертву.

Данный тип вредоносных программ обычно используется при рассылке спама через заражённые компьютеры.