Жизненный цикл СЗИ или с чего начать? (лекция 4)
- Подробности
- Категория: Авторский курс лекций
- Дата публикации: 06.09.2016 15:33
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Анализ и управление рисками (лекция 6)
- Подробности
- Категория: Авторский курс лекций
- Дата публикации: 06.09.2016 15:33
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
- Принятие риска.
- Уменьшение риска.
- Уклонение от риска.
- Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Чистка компьютера от мусора
- Подробности
- Категория: Техническая безопасность
- Дата публикации: 05.09.2016 18:25
Сегодня я бы хотел поговорить с Вами, уважаемые читатели, о такой насущной проблеме, как разного рода мусор на компьютере, а также о том, как этот самый мусор убрать и не допустить в будущем. Что я понимаю под словом "мусор"? В первую очередь разного рода вредоносное и жутко раздражающее ПО типа рекламного (в браузере / в правом нижнем углу вылазит навящивая реклама; устанавливаются какие-то браузеры типа Амиго или проги типа MediaGet). Сюда же входит и простой информационный хлам, ошибки и лишние записи в реестре, оставшиеся от давно удалённых программ, но приводящих Вашего электронного друга к жутким тормозам.
О том, как почистить компьютер от мусора (на примере Windows 7) и поговорим далее...
Средства анонимизации в Интернете
- Подробности
- Категория: Техническая безопасность
- Дата публикации: 02.09.2016 16:59
Практически каждый из нас время от времени сталкивается с проблемами, связанными с анонимностью в Интернете: когда требуется совершить какие-либо действия и остаться при этом совершенно незамеченным. Например, хочется скрыть от всевидящего ока админов на работе своё посещение соц. сетей и пароли к ним (которые перехватить не так-то сложно). Или же зайти куда-либо под чужим аккаунтом, но так, чтобы Вас при этом 100% не вычислили. Иными словами скрыть свою активность с обеих сторон: на своей стороне и на стороне, с которой Вы взаимодействуете.
Да даже банально нужно как-то обойти блокировку запрещённых сайтов (на работе или же по всей России). Проблема нынче популярная. Вот об этих всех проблемах и поговорим в сегодняшней статье.
Воруем пароли или лучшие программы для слежения за компьютером соседа
- Подробности
- Категория: Техническая безопасность
- Дата публикации: 31.08.2016 20:18
Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).
Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows, где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.
Подробнее: Воруем пароли или лучшие программы для слежения за компьютером соседа
Как получить права администратора в windows
- Подробности
- Категория: Сетевая безопасность
- Дата публикации: 15.01.2016 23:46
Приветствую, уважаемые читатели.
Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...
В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями. В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.