Жизненный цикл СЗИ или с чего начать? (лекция 4)

Рейтинг:   / 1

В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.

В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.

Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.

Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. 

Далее идёт описание базовых принципов этапа выбора элементов СЗИ. 

Подробнее: Жизненный цикл СЗИ или с чего начать? (лекция 4)

Анализ и управление рисками (лекция 6)

Рейтинг:   / 1

Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.

В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:

  • Принятие риска.
  • Уменьшение риска.
  • Уклонение от риска.
  • Перенаправление риска.

Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. 

Подробнее: Анализ и управление рисками (лекция 6)

Чистка компьютера от мусора

Рейтинг:   / 1

Чистка компьютера от мусораСегодня я бы хотел поговорить с Вами, уважаемые читатели, о такой насущной проблеме, как разного рода мусор на компьютере, а также о том, как этот самый мусор убрать и не допустить в будущем. Что я понимаю под словом "мусор"? В первую очередь разного рода вредоносное и жутко раздражающее ПО типа рекламного (в браузере / в правом нижнем углу вылазит навящивая реклама; устанавливаются какие-то браузеры типа Амиго или проги типа MediaGet). Сюда же входит и простой информационный хлам, ошибки и лишние записи в реестре, оставшиеся от давно удалённых программ, но приводящих Вашего электронного друга к жутким тормозам.

О том, как почистить компьютер от мусора (на примере Windows 7) и поговорим далее...

Подробнее: Чистка компьютера от мусора

Средства анонимизации в Интернете

Рейтинг:   / 3

Анонимность в ИнтернетеПрактически каждый из нас время от времени сталкивается с проблемами, связанными с анонимностью в Интернете: когда требуется совершить какие-либо действия и остаться при этом совершенно незамеченным. Например, хочется скрыть от всевидящего ока админов на работе своё посещение соц. сетей и пароли к ним (которые перехватить не так-то сложно). Или же зайти куда-либо под чужим аккаунтом, но так, чтобы Вас при этом 100% не вычислили.  Иными словами скрыть свою активность с обеих сторон: на своей стороне и на стороне, с которой Вы взаимодействуете.

Да даже банально нужно как-то обойти блокировку запрещённых сайтов (на работе или же по всей России). Проблема нынче популярная. Вот об этих всех проблемах и поговорим в сегодняшней статье.

Подробнее: Средства анонимизации в Интернете

Воруем пароли или лучшие программы для слежения за компьютером соседа

Рейтинг:   / 18

КейлоггерыКто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).

Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows, где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.

Подробнее: Воруем пароли или лучшие программы для слежения за компьютером соседа

Как получить права администратора в windows

Рейтинг:   / 9

Получение прав локального админаПриветствую, уважаемые читатели.

Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями. В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Подробнее: Как получить права администратора в windows

Вы здесь: Home Юридические вопросы Все категории