Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Первый в мире компьютерный пароль

автор: Administrator | 31 января 2012, 19:48 | Просмотров: 265946
теги: пароль, CTSS, аутентификация

Первый в мире компьютерный пароль Большинство людей, живущих на планете, сегодня так или иначе используют в своей жизни пароли. Кто-то помнит их наизусть, кто-то полагается на специальные программы или браузеры, кому-то не везет, и его пароль попадает в чужие руки.

Журнал Wired задался вопросом, а откуда вообще всё пошло? Кто вообще придумал такую штуку как «пароль»? Корни этого явления уходят в глубину веков: известно, что пароли активно применялись ещё древними римлянами. Упоминаются пароли и в шекспировском «Гамлете». Но когда же пароль впервые был использован именно на компьютере?

По всей видимости, это произошло в середине 1960-х, когда специалисты Массачусетского технологического института (MIT) построили крупный компьютер с разделением времени CTSS. Почти все историки, с которыми Wired связывался в поисках истоков паролей, соглашались с тем, что, скорее всего, именно от CTSS берёт своё начало история компьютерных паролей.
Статьи

Сброс пароля в Windows 7

автор: Zorro | 27 января 2012, 04:39 | Просмотров: 54999
теги: Windows 7, сброс пароля

Сброс пароля в Windows 7 Пароли, а особенно безопасные (читай сложные) имеют неприятное свойство — они легко забываются. Ну или чаще всего просто теряется бумажка с этим самым паролем. Ситуация, в общем, типичная. Поэтому неплохо бы подготовиться к ней заранее и знать, как быстро сбросить или сменить пароль.

В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM. Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся.

Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.
Статьи

Что скрывается за „лотереями” в интернете

автор: Zorro | 25 января 2012, 16:51 | Просмотров: 18175
теги: мошенничества, лотерея, выигрыш

Что скрывается за „лотереями” в интернете Письма с уведомлениями о выигрыше в лотерею с завидной регулярностью появляются в наших почтовых ящиках. Все они построены по одному и тому же принципу: пользователю сообщают, что он выиграл огромную сумму в некоей лотерее и должен связаться с неким должностным лицом из числа организаторов, чтобы ее получить. Заманчиво. Увы, эти уведомления — всего лишь сетевое мошенничество.

Для получения «выигрыша» пользователя попросят внести на указанный счет от нескольких сотен до нескольких тысяч долларов под тем или иным предлогом: это может быть комиссия за перевод выигрыша, налог, плата за открытие счета в банке т.п. Эти расходы часто кажутся «счастливчику» несущественными по сравнению с обретенной суммой. Но получив деньги, мошенники просто прерывают все контакты, и найти их практически невозможно.
Статьи

Дефрагментация диска

автор: Zorro | 28 декабря 2011, 03:13 | Просмотров: 70257
теги: дефрагментация диска, кластеры, жесткий диск

Дефрагментация диска Дефрагментация диска — такой будет тема этой статьи. Здесь вы узнаете о том, что такое дефрагментация диска и зачем она нужна.

Дефрагментация — процесс обновления и оптимизации логической структуры раздела диска с целью обеспечить хранение файлов в непрерывной последовательности кластеров. После дефрагментации ускоряется чтение и запись файлов, а следовательно и работа программ, ввиду того, что последовательные операции чтения и записи выполняются быстрее случайных обращений (например, для жесткого диска при этом не требуется перемещение головки). Другое определение дефрагментации: перераспределение файлов на диске, при котором они располагаются в непрерывных областях.
Статьи

Интернет-угрозы для ребенка при работе в сети Интернет

автор: Administrator | 16 декабря 2011, 09:14 | Просмотров: 19058
теги: интернет-угрозы, сайты

Интернет-угрозы для ребенка при работе в сети Интернет Интернет в России медленно, но верно становится основным средством корпоративного и межличностного общения, уступая пока только телефону. По Интернету происходит поиск информации, рассылаются пресс-релизы, устраиваются конференции, выставки, интервью и т.д. Обычный, «домашний» пользователь имеет все шансы по Интернету не только заказать любой товар с доставкой на дом или узнать погоду, но и познакомиться, пообщаться, некоторым даже удается вступить в брак.

Сегодня во Всемирной Паутине легко найти любую информацию, в том числе недоступную и противозаконную в реальном мире. Достаточно набрать нужные слова в поисковой системе, и пользователь попадет в настоящий сад запретных плодов: картинки для педофилов, инструкции по изготовлению взрывчатки, распродажа наркотиков, нацистские лозунги и очень многое другое открыто услугам любого, попадающего в Сеть.
Статьи

Standalone System Sweeper: бесплатная утилита для удаления вирусов

автор: Administrator | 2 декабря 2011, 14:24 | Просмотров: 14133
теги: утилита, вирусы, Microsoft, Windows

Standalone System Sweeper: бесплатная утилита для удаления вирусов Иногда rootkit-вирусы или другие вредоносные программы могут настолько заразить компьютер, что его даже не удается загрузить, чтобы начать восстановление после нанесенного ущерба. Для этих случаев, когда вредоносная программа внедрилась так глубоко, что вы не можете от нее избавиться, Microsoft предлагает бесплатную утилиту Microsoft Standalone System Sweeper.

Утилита позволяет создать загрузочный компакт-диск или USB-носитель, который можно использовать для проверки и удаления заражения. Он также служит загрузочным диском, чтобы вернуть в строй Windows. В настоящее время доступна бета-версия Microsoft Standalone System Sweeper. Загрузить утилиту можно с сайта Microsoft Connect. Доступны 32- и 64-разрядная версии, поэтому нужно выбрать нужную вам версию. Если у вас смешанная среда, придется загрузить обе версии.
Статьи

Возможности и преимущества Microsoft Security Essentials

автор: Administrator | 2 августа 2011, 20:16 | Просмотров: 36034
теги: Microsoft Security Essentials, бесплатный антивирус

Возможности и преимущества Microsoft Security Essentials Являясь бесплатной службой для компьютеров под управлением подлинной копии Windows, Microsoft Security Essentials предлагает комплексную превосходную защиту от угроз вредоносных программ, таких как вирусы, программы-трояны, шпионское ПО и другие вредоносные программы.

Как и в других продуктах Майкрософт по обеспечению безопасности, в программе Microsoft Security Essentials с целью защиты от программных угроз используются технологии расширенной проверки системы и удаления угроз.
Статьи

Советы по безопасности во время летних каникул от PandaLabs

автор: Administrator | 5 июля 2011, 07:53 | Просмотров: 11992
теги: PandaLabs, социальные сети, советы

Советы по безопасности во время летних каникул от PandaLabs Антивирусная лаборатория PandaLabs представляет советы по безопасности во время летних каникул и предупреждает о возросшей угрозе со стороны кибер-мошенников и различных вирусов для детей, которые летом традиционно проводят больше времени в Интернете и социальных сетях.

Антивирусная лаборатория PandaLabs компании Panda Security советует пользователям быть особенно осторожными с сайтами социальных сетей, чтобы не стать летом жертвой вирусов и компьютерных мошенников.

„В этом году мы хотим особое внимание уделить детям и подросткам. Летом у них появляется больше свободного времени и они, вероятно, больше времени, чем обычно, будут проводить в Интернете”, — комментирует Луи Корронс, Технический директор PandaLabs.
Статьи

Централизованное управление политиками безопасности штатными средствами Microsoft

автор: Administrator | 28 июня 2011, 01:10 | Просмотров: 13173
теги: групповая политика, Microsoft, Windows, информационная безопасность

Централизованное управление политиками безопасности штатными средствами Microsoft В статье „Централизованное управление политиками безопасности штатными средствами Microsoft” Михаил Картавенко расскажет, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы организации.

Среди пользователей давно сложилось мнение, что за информационную безопасность должны отвечать специальные продукты от сторонних производителей. Однако существуют и активно развиваются штатные средства обеспечения безопасности, в том числе встроенные в операционные системы. Операционные системы Windows 7 и Windows Server 2008 являются результатом эволюционного развития предыдущих версий операционных систем компании Microsoft и включают в себя как инструменты безопасности из прежних версий, так и полезные нововведения.

В данном обзоре будет показано, как при помощи штатных настроек Windows 7 и Windows Server 2008 — групповых политик безопасности, можно централизованно управлять работой с внешними устройствами, уменьшая риски несанкционированного копирования и перемещения данных за пределы компании.
Статьи

Опрос по виртуализации и эволюции в сторону облаков в 2011

автор: Administrator | 27 июня 2011, 20:12 | Просмотров: 8802
теги: виртуализация, ИТ, сервер, облака, Symantec

Опрос по виртуализации и эволюции в сторону облаков в 2011 Свобода маневра. Эффективность. Отказоустойчивость. Вот цели, к которым стремятся корпоративные ИТ-службы сегодня. Организации нуждаются в более гибком подходе к ИТ-управлению, который обеспечит быструю адаптацию к необходимым сегодня постоянным изменениям, когда новую инфраструктуру нужно развертывать за несколько дней, а не месяцев. В то же время, руководство зорко следит за бюджетами и штатами.

Учитывая эти проблемы, неудивительно, что предприятия все чаще применяют новые технологии для исполнения своих растущих потребностей. Виртуализация знаменует собой новую, продуктивную эру облачных вычислений, движимую этой потребностью в контроле затрат и расширении свободы маневра. В мировом масштабе более 75% крупных предприятий, по меньшей мере, обсуждают виртуализацию серверов и гибридные платформы облачных вычислений. Тем не менее, поскольку это новые технологии и рынок пока еще не стал зрелым, многие внедрения все еще сосредоточены на менее важных приложениях. Реальная выгода появляется, когда предприятия начинают переносить критически важные бизнес-приложения в виртуализованные или гибридные облачные среды.

Исследование „2011 Virtualization and Evolution to the Cloud Survey” изучает цели, намерения, проблемы и опыт крупных предприятий всего мира, связанные с подготовкой к переносу критически важных бизнес-приложений в виртуализованные и гибридные облачные окружения.
Статьи

Десять непреложных законов безопасности

автор: Administrator | 16 ноября 2010, 07:43 | Просмотров: 17377
теги: Информационная Безопасность

Десять непреложных законов безопасностиВ центре обеспечения безопасности корпорации Майкрософт ежегодно анализируются тысячи отчетов о нарушении безопасности. Иногда оказывается, что в отчете действительно описывается уязвимость системы безопасности, возникшая как следствие изъяна в одном из продуктов корпорации Майкрософт. В этих случаях специалисты корпорации Майкрософт как можно скорее разрабатывают исправление, устраняющее эту ошибку.

Бывает также, что описываемая проблема является следствием ошибки при использовании продукта. Однако многие отчеты не попадают ни в одну из этих категорий — хотя в них описываются настоящие проблемы с системой безопасности, однако эти проблемы не являются следствием изъянов в продуктах. За годы работы сотрудники центра создали список подобных проблем, назвав его «Десять непреложных законов безопасности».

Не ждите, затаив дыхание, что выйдет новое исправление, которое защитит вас от описанных ниже проблем — ни корпорация Майкрософт, ни любой другой разработчик программного обеспечения не сможет «устранить» эти проблемы, поскольку они обусловлены особенностями работы компьютеров. Однако не теряйте надежду — научитесь правильно оценивать ситуацию, не забывайте об этих проблемах, выполняя те или иные действия на компьютере, и ваши системы будут защищены значительно лучше.