Суббота, 24.02.2024
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » Архив материалов
Закон о соблюдении секретности в изобретательстве[(англ. Invention Secrecy Act of 1951) — федеральный закон США, принятый в целях недопущения разглашения информации о новых изобретениях и технологиях, которые, по мнению отдельных федеральных ведомств, представляют собой потенциальную угрозу для национальной безопасности Соединенных Штатов.


Попытки регламентировать информацию об открытиях и изобретениях предпринимались руководством США и ранее. Ещё во время Первой мировой войны Конгресс разрешил Бюро по регистрации патентов и торговых марок США засекречивать информацию по определенным патентам оборонного значения. Эти ограничения носили временный характер, но были восстановлены в октябре 1941, в преддверии вступления США во Вторую мировую войну.

Закон 1951 года о секретности изобретений сделал практику засекречивани ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 734 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Ошибочное делегирование прав доступа — происходит тогда, когда какая-либо программа использует свои полномочия неправильно, будучи введённой в заблуждение третьей стороной. Один из способов повышения привилегий процесса в системе. 

 В области компьютерной безопасности пример ошибочного делегирования часто используют как аргумент в пользу систем безопасности, основанных на передаче пар «объект — метка доступа» между процессами при взаимодействии.

Классические пример такой ошибки — это случай, когда одна программа (будем называть её серверной) предоставляет услуги компилятора для других. Клиентская программа предоставляет серверной имя входного и выходного файлов, и серверу предоставляются такие же права доступа к этим файлам, какие имел клиент. 

 Услуги компилятора платные, и серверная программа имеет доступ к файлу с биллинговой информацией. Назовём этот файл ‘Bil’. Очев ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 349 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Повышение привилегий - это использование компьютерного бага, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения доступа к вычислительным ресурсам, которые обычно защищены от пользователя. В итоге приложение, обладающее большими полномочиями чем предполагалось системным администратором, может совершать неавторизированные действия. «Повышением привилегий» называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог).
 
Такая ошибка в программе, как внедрение кода через переполнение буфера, всегда нежелательна. Но серьёзной эту ошибку можно считать лишь в том случае, если она повышает привилегии пользователя. В частности, если внедрение кода происходит на локальной машине, это привилегий не по ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 354 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Политика безопасности организации (англ. organizational security policies) — совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. 

 Политика безопасности зависит: 
от конкретной технологии обработки информации; 
от используемых технических и программных средств; 
от расположения организации; 

Существуют две системы оценки текущей ситуации в области информационной безопасности на предприятии: «исследование снизу вверх» и «исследование сверху вниз». 

 Классификацию воз ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 431 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Интернет ВойскаОсновные задачи кибервойск — мониторинг и обработка информации, поступающей извне, а также борьба с киберугрозами. Помимо отражения атак из интернета, структура ставит заслон кибернападениям на закрытые военные сети, к примеру противоракетной обороны.
Основная сфера деятельности нового рода войск – это работа по обеспечению безопасности своих сетей связи и по воздействию на соответствующие коммуникации прот ... Читать дальше »
Категория: Об Интернет Войсках | Просмотров: 375 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

« 1 2 3 4 5 6
Вход на сайт

Поиск
Календарь
«  Февраль 2024  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
26272829
Архив записей
Блог
[26.06.2017]
Смена категории в топ Ucoz (0)
[27.02.2017]
Глава 17 (0)
[27.02.2017]
Глава 9 (0)
[26.02.2017]
Глава IV (0)
[27.02.2017]
Глава 8 (0)
Новости
[24.02.2017]
Атаки IP-фрагментация (0)
[24.02.2017]
DNS-спуфинг (0)
[24.02.2017]
Безопасное кодирование (0)
[24.02.2017]
Перехват DNS (0)
[23.02.2017]
Информационная сфера (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2024