Информационная безопасность

Критическая графика

В конце прошлого года было опубликовано сообщение об ошибке в обработчике графических файлов Windows Metafile files (расширение .wmf). Причем для этой ошибки был опубликован эксплойт, который позволяет атаковать

Выявление уязвимостей в программном коде

Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Данной проблемой занимаются испытательные лаборатории Минобороны, ФСБ и ФСТЭК России, однако большинство уязвимостей обнаруживаются не в соответствии с нормативными документами, а даже вопреки им. Мало того, имеется тенденция увеличения числа уязвимостей в программном коде.

Цифровая подпись. Эллиптические кривые

На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых. Данная статья посвящена описанию математических основ, знание которых необходимо для того, чтобы понятия «эллиптическая кривая» или «сложность дискретного логарифмирования» не казались уделом математиков. Приводится доступное описание идей, лежащих в основе нового отечественного и американского стандартов на электронную подпись.

Обнаружение вторжений: краткая история и обзор

Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть. Окно тоже было закрыто. По-видимому, ваш дом в безопасности. Так зачем же устанавливать сигнализацию?

На страже конфиденциальной информации

Одна из актуальных проблем, стоящих сегодня перед отечественными разработчиками, — это создание защищенных автоматизированных систем, предназначенных для автоматизации работы государственных и бюджетных организаций, обрабатывающих конфиденциальную информацию. В статье рассматривается отечественная Unix-подобная операционная система МСВС, которая может служить основой защищенных автоматизированных систем.

Отечественная защищенная ОС "Феникс"

Стремительная информатизация привела к необходимости применения современных компьютерных технологий в областях, где одним из основных требований является безопасность, что привело к появлению проблемы создания защищенных систем обработки информации. Отечественная специфика этой проблемы состоит в том, что процесс внедрения компьютерных средств обработки информации и их защита осуществляются одновременно, например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением имеющихся на рынке импортных средств и технологий, а также с разработкой собственных средств защиты. В данной статье пойдет речь об одной из отечественных разработок — защищенной ОС «Феникс».

Слабые места криптографических систем

Мощные, грамотно построенные криптографические системы способны на многое, но нельзя считать их панацеей. Пользователи, уделяющие слишком много внимания алгоритмам шифрования в ущерб другим методам обеспечения безопасности, похожи на людей, которые , которые вместо того, чтобы обнести свои владения высоким забором, перегораживают дорогу массивными воротами, нисколько не задумываясь о том, что злоумышленникам не составит труда сделать шаг в сторону и обойти сей "неприступный бастион".

«Незаметные» ARP и ICMP

Стандартизация и широкое распространение сети Internet, по которой сегодня передается много интересной, но иногда не предназначенной для посторонних глаз информации вызывает у некоторых участников коммуникационного пространства Сети соблазн нарушить конфиденциальность. Для этого, например, используется ложный ARP-сервер или реакция сетевой ОС на ICMP сообщение Redirect datagrams for the Host. Цель данной статьи разбор некоторых опасных лазеек в сетевом окружении, через которые могут пролезть хакеры и рассмотрение некоторых способов их блокировки.

Информационная безопасность

Основную часть ущерба системе наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Информационная безопасность — обзор основных положений

Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания. В статье будут рассмотрены вопросы управления персоналом, организации физической защиты, поддержания работоспособности, реагирования на нарушения режима безопасности, а также планирования восстановительных работ.

ViRush 2024 стал крупнейшей моновендорной конференцией в сфере российского BI

Кейсы в разных отраслях, нетворкинг и первая российская методология внедрения BI