Система обнаружения вторжений

21st Октябрь 2011 автор admin

scorp-int-h-2.jpg/Система обнаружения вторжений (СОВ) представляет собой аппаратное либо программное средство, которое предназначено для определения случаев неавторизированного доступа в сеть либо ОС компьютера или неразрешенного управления ими посредством Интернета. СОВ является дополнительной защитой компьютерных систем. Такие системы применяются для определения некоторых видов вредной активности нарушающей безопасность системы компьютера. Существуют некоторые способы …

Рубрика: Способы защиты информации |

Социальная сеть AnonPlus была взломана

20th Октябрь 2011 автор admin

a0bec2db.jpg/Недавно Anonymous сообщила о том, что выпустила свою собственную социальную сеть. В этой сети нет цензуры, и все пользователи являются анонимными. После блокировки аккаунтов Anonymous в большинстве сервисов Гугла, он был запущен. Трудно говорить о том хорошо или плохо была защищена AnonPlus, но группы TURKIYE и AKINCILAR взяли на себя …

Рубрика: Новости |

Программа Zgate

17th Октябрь 2011 автор admin

220px-securit_zgate_013.pngПредназначена для контроля за сетевым трафиком и утечек индивидуальной информации. Для блокировки и поиска индивидуальных данных в программе применяются разнообразные технологии детектирования:

· 
Сигнатуры являются самым легким методом контроля, т.е. поиск в поступающих данных некоторой закономерности символов.

· 
Регулярные выражения – это поиск по «маскам» основанным REGEXP. Такие выражения способствуют …

Рубрика: Программное обеспечение |

Управление доступом на основе ролей

15th Октябрь 2011 автор admin

Управление доступом на основе ролейДанное управление является продолжением развития политики избирательного управления допуска. В этом управлении права доступа субъектов системы на ее объекты собираются в группы с учетом особенностей их применения и образуют роли. Образование ролей необходимо для определения понятных и четких для пользователей правил разделения доступа. Это разделение доступности входит в составляющие большинства …

Рубрика: Способы защиты информации |

Избирательное управление доступом

14th Октябрь 2011 автор admin

220px-матрица_доступа.jpgИзбирательное управление происходит на основе перечня управления доступности либо матрицы доступа. По-другому такое управление называется управлением контроля доступности либо разделительным доступом и дискреционным допуском. Различают несколько вариантов построения дискреционного управления допуска:

·  Все элементы системы имеют привязанных к ним субъектов, называемых владельцами. Именно он определяет права допуска к элементу.

·  …

Рубрика: Способы защиты информации |

« Назад Вперед »