Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
3 дня назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Лекция 12: «Сетевая безопасность»
Часть 1 /
Часть 2 /
Часть 3

Лекция 13: «Сетевые протоколы»
Часть 1 /
Часть 2 /
Часть 3

Лекция 14: «SSL и HTTPS»
Часть 1 /
Часть 2 /
Часть 3

Лекция 15: «Медицинское программное обеспечение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 16: «Атаки через побочный канал»
Часть 1 /
Часть 2 /
Часть 3

Лекция 17: «Аутентификация пользователя»
Часть 1 /
Часть 2 /
Часть 3

Лекция 18: «Частный просмотр интернета»
Часть 1 /
Часть 2 /
Часть 3

Лекция 19: «Анонимные сети»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
3 дня назад
#

Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)



Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз»
Часть 1 /
Часть 2 /
Часть 3

Лекция 2: «Контроль хакерских атак»
Часть 1 /
Часть 2 /
Часть 3

Лекция 3: «Переполнение буфера: эксплойты и защита»
Часть 1 /
Часть 2 /
Часть 3

Лекция 4: «Разделение привилегий»
Часть 1 /
Часть 2 /
Часть 3

Лекция 5: «Откуда берутся ошибки систем безопасности»
Часть 1 /
Часть 2

Лекция 6: «Возможности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 7: «Песочница Native Client»
Часть 1 /
Часть 2 /
Часть 3

Лекция 8: «Модель сетевой безопасности»
Часть 1 /
Часть 2 /
Часть 3

Лекция 9: «Безопасность Web-приложений»
Часть 1 /
Часть 2 /
Часть 3

Лекция 10: «Символьное выполнение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 11: «Язык программирования Ur/Web»
Часть 1 /
Часть 2 /
Часть 3

Лекция 12: «Сетевая безопасность»
Часть 1 /
Часть 2 /
Часть 3

Лекция 13: «Сетевые протоколы»
Часть 1 /
Часть 2 /
Часть 3

Лекция 14: «SSL и HTTPS»
Часть 1 /
Часть 2 /
Часть 3

Лекция 15: «Медицинское программное обеспечение»
Часть 1 /
Часть 2 /
Часть 3

Лекция 16: «Атаки через побочный канал»
Часть 1 /
Часть 2 /
Часть 3

Лекция 17: «Аутентификация пользователя»
Часть 1 /
Часть 2 /
Часть 3

Лекция 18: «Частный просмотр интернета»
Часть 1 /
Часть 2 /
Часть 3

Лекция 19: «Анонимные сети»
Часть 1 /
Часть 2 /
Часть 3

Источник
Загрузка...
3 дня назад
#

Половина компьютеров промышленных предприятий РФ в 2018 году подвергались хакерским атакам



По данным «Лаборатории Касперского» около половины компьютеров российской промышленности столкнулись с киберугрозами в 2018 году, о чем
сообщают «Ведомости». Причина — рост интереса киберпреступников к индустриальными предприятиям, а также не слишком высокая активность самих предприятий в плане защиты своих систем.

Киберпреступники, по мнению экспертов «Лаборатории», были просто вынуждены обратить внимание на промышленность, поскольку банки и финансовые организации постоянно усиливают системы защиты. Таким образом, уровень доходов взломщиков падает, а рисков становится все больше.

Источник
Загрузка...
3 дня назад
#

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий



Можно ли категорировать все события, поступающие в SIEM, и какую систему категоризации для этого использовать? Как применить категории в правилах корреляции и поиске событий? Эти и другие вопросы мы разберем в новой статье из цикла, посвященного методологии создания работающих «из коробки» правил корреляции для SIEM-систем.

Категоризация событий

Изображение: Worktrooper

Источник
Загрузка...
Den
3 дня назад
#

Самые значительные утечки данных в 2018 году. Часть первая (январь-июнь)



2018-й год подходит к концу — а значит, пришло время подвести его итоги и перечислить наиболее значимые утечки данных.





В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог отсечения, случаев утечек так много, что обзор пришлось разбить на две части – по полугодиям.



Давайте посмотрим, что и как утекало в этом году с января по июнь. Сразу оговорюсь, что месяц инцидента указан не по времени его происшествия, а по времени раскрытия (публичного анонса).



Итак, поехали…



Источник
Загрузка...

Авторизация

Пользователи

NewEXE
Георгiй Москвитинъ
Andpyxa Tutunnik
Andrey_fox
Jane linch
genagy
Pasha Radiuk
KotikBSD
Эрик Имашев

GeekBrains

Нетология

Нетология