Вопросы и ответы | 

Александр Тамочкин
Виталий Крылов
Виталий Крылов | Репутация: 1063 (Эксперт) 4 августа 2012 в 18:29

Начать можно с курса http://www.intuit.ru/department/hardware/intsensors/, например, обзор видеокамер в этом курсе очень интересен: http://www.intuit.ru/department/hardware/intsensors/11/2.html

Жандос Казкеев
Жандос Казкеев | Репутация: 2 (Без голоса) 27 марта 2014 в 08:38

ЗДравствуйте, никогда не занимался IP камерами. Но устанавливаю камеры с BNC. Нашел камеры на солнечных батареях. Wireless Ip cameras, Wireless 3G, 4G Ip cameras. Хотелось бы обучиться

Арина Попова
Василий Коленкин
Василий Коленкин | Репутация: 339 (Кандидат) 17 июля 2011 в 16:56

Пока нет, но есть общие курсы по безопастности
http://www.intuit.ru/catalog/security/

Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 17 июля 2011 в 21:36

Здравствуйте! Конечно же курсы по данному антивирусному продукту есть. Но они не бесплатные и не на Intuit.ru.Вот расписание курсов, а вот список авторизованных обучающих центров.

Алексей Старков
Сергей Чеботарев
Сергей Чеботарев | Репутация: 538 (Специалист) 9 июня 2011 в 18:40

Кстати, вирусы могут попасть и во время временного отключения антивируса. И во время скачивания файлов, например, с помощью торрент-клиентов (если вирус встроит свой код в клиент и "замаскируется", а потом откроет "ворота" для других вирусов или вредоносных программ, которые будут работать в режиме "невидимки")

Лариса Мельникова
Лариса Мельникова | Репутация: 319 (Кандидат) 9 июня 2011 в 18:45

Среди причин можно назвать следующие:
1) Производители антивирусов регулярно (постоянно) обновляют базы даннх, содержащие информацию о вирусах, однако они не всегда успевают это сделать до того, как предприимчивый пользователь поймает какую-нибудь гадость (благо вирусописатели никогда не спят)))).
2) Настройки пользователей. Часто для ускорения работы антивируса (и меньшей загрузки системы) мы отменяем проверку для больших файлов и т.п. Уязвимость налицо.
3) Ежедневно находят все новые и новые дыры в разнообразном ПО.
4) Многие маленькие "полезные" имеют дополнительные незадокументированные функции))))

Евгений Пятигорский
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 18 апреля 2011 в 21:38

Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:

1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.

2. Имитация посылки ложных сообщений на локальные фрагменты
сети.

3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.

4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.

4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.

5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 19 апреля 2011 в 11:48

Заражённые компьютеры могут объединяться в так называемые ботнеты.
Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Подробнее здесь.
Следовательно, одним из результатом деятельности большинства современных вирусов является увеличение нагрузки на сеть, которая может привести к снижению уровня или блокировке других сетевых сервисов.

Ольга Насонова
Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 31 января 2010 в 12:26

Инструменты безопасности с открытым исходным кодом.
Программные средства для защиты от вирусов, контроля сетевой активности и контроля доступа к информации, распространяющиеся вместе с исходным кодом программы.
 
Подробнее можно посмотреть здесь:
Курс «Инструменты безопасности с открытым исходным кодом».
http://www.intuit.ru/department/security/secopen/
 
Статья «Безопасность систем с открытым кодом»
Обзор программ для обеспечения безопасности с открытым исходным кодом.
http://www.citforum.ru/security/articles/open_source/
 
Здесь можно скачать курсовую работу
«Инструменты безопасности с открытым исходным кодом. Системы обнаружения вторжений»
«Распространенные системы IDS. Системы обнаружения вторжений на основе выявления аномальной активности. Системы предотвращения вторжений. Сигнатуры сетевых систем обнаружения вторжений. Проблема ложных срабатываний сетевых систем обнаружения вторжений.»

http://otherreferats.allbest.ru/dl/27/00000666.zip

Виталий Крылов
Виталий Крылов | Репутация: 1063 (Эксперт) 31 января 2010 в 13:54

На этом сайте http://sourceforge.net/ можно найти много инструментов с открытым исходным кодом. В том числе и инструменты по ИБ. Ссылку по конкретным инструментам не даю,  так как навязывать те инструменты, которыми пользуюсь, считаю не совсем корректно. Однако, если Вы хотите получить ссылки, то пишите на мой e-mail.

Александр Буянов
Алексей Гудков
Алексей Гудков | Репутация: 114 (Кандидат) 18 ноября 2009 в 16:02
  1. постановка задачи
  2. техническое задание
  3. проектирование
  4. разработка
  5. внедрение
  6. эксплуатация
  7. техническая поддержка
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 18 ноября 2009 в 19:37

1. Возникновение потребности в информационном сервисе.
2. Поиск поставщика информационного сервиса.
3. Заключение SLA (соглашение об уровне поддержки сервиса).
4. Предоставление информационного сервиса.
5. Прекращение предоставления сервиса (например, по причине отсутствия потребности в нем).

Асель Аймурзиева
Екатерина Полубок
Екатерина Полубок | Репутация: 103 (Кандидат) 13 октября 2009 в 17:53

Свидетельство о рождении, Паспорт, отпечатки.

Ольга Котельникова
Ольга Котельникова | Репутация: 108 (Кандидат) 14 октября 2009 в 15:37

идентификация, авторизация и аутентификация

Борис Майоров
Андрей Терентьев
Андрей Терентьев | Репутация: 115 (Кандидат) 26 июня 2009 в 20:08

Скорее всего вопрос в теге поставлен - дать определение аутентификации.
Привожу вумные определения, в которых чаще всего путаются неокрепшие души молодых айтишников.
Идентификация субъекта - процедура распознавания субъекта по его идентификатору. Идентификация выполняется при попытке войти в систему (сеть). Простой пример - ввод логина (именно логина и ни чего больше).
Аутентификация субъекта - проверка подлинности субъекта с данным идентификатором. Процедура аутентификации устанавливает, является ли субъект именно тем, кем он себя объявил. Простой пример  - ввод пароля после ввода логина.
Авторизация субъекта - процедура предоставления законному субъекту, успешно прошедшему идентификацию и аутентификацию, соответатвующих полномочий и доступных ресурсов системы (сети). Простой пример - посмотреть почту в своем почтовом ящике.
Надеюсь помог человеку.

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 27 июня 2009 в 15:05

Курс Основы информационной безопасности
http://www.intuit.ru/department/security/secbasics/

Саша Фокин
Евгений Чечель
Евгений Чечель | Репутация: 105 (Кандидат) 1 февраля 2009 в 19:14

Пуск -> Настройка -> Панель Управления -> Брендмауер Windows
Пожалуйста

Марат Хафизов
Антон Коюшев
Антон Коюшев | Репутация: 769 (Специалист) 26 января 2009 в 00:03

Могу лишь сказать что на эту тему была (как мне показалось) хорошая статься в начале 2008 года в журнале "КомпьютерПресс". Там давались общие рекомендации как начать.Но касалось там больше разработки концепций информационной безопасности. Быть может вам поможет. А что бы продуктивне ответить -уточните вопрос.

Virus Virus01
Как разблокировать компьютер?
Я забыл пароль. Через безопасный режим не получаеться, подсказка тоже.
Лариса Мельникова
Лариса Мельникова | Репутация: 319 (Кандидат) 18 января 2009 в 20:09

Пароли хранятся в одной длл-ке, замени её на правленую (найдешь по ключевым dll и password и тп; заменить можно при помощи LiveCD), кроме того есть много прог для этого. Перед тем, как здавать такие вопросы нужно хотя бы открыть google/yandex!

Наталия Нутрихина
Николай Волков
Николай Волков | Репутация: 226 (Кандидат) 14 января 2009 в 12:55

Файлы с расширением *.tmp создаются в папке DrWeb самой программой и должны автоматически удаляться, но из-за некоторых нештатных ситуаций этого не происходит. (Например, внезапная перезагрузка или что-то подобное) Эти файлы могут занимать несколько сотен мегабайт. Смело удаляйте их и можете не беспокоиься о нарушении работоспособности программы и системы в целом...

Виктория Венская
Евгений Майстренко
Евгений Майстренко | Репутация: 108 (Кандидат) 20 ноября 2008 в 07:35

ну вообще советчиков надо гнать в шею....определяться надо самой....все зависит от личного желания, наличия информации, требований вуза к диплому и т. д....я в свое время, например, поменял тему за месяц до защиты и за 2 недельки сварганил что-то на тему типа "Анализ ценности информации при построениии КСЗИ"...точно не помню, тема была длинная, но общая суть такая....но на меня равняться не стоит, как минимум потому что я с Украины и у нас совершенно другая нормативная база

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 20 ноября 2008 в 16:43

Управления информационным риском банковских информационных систем.
Информационная безопасность как процесс управления рисками.

Levon Galstyan
Владимир Жилковский
Владимир Жилковский | Репутация: 410 (Кандидат) 21 октября 2008 в 00:42

Тоесть, "Безопасность локальных сетей"?

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 21 октября 2008 в 19:28

    Курс "Безопасность сетей" находится по адресу:
http://www.intuit.ru/department/security/netsec/

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда