Вопросы и ответы | 

Михаил Коженков
Как добавить к виртуальной ОС Windows server 2003 третий виртуальный несистемный жесткий диск в программе Virtual PC 2007?
Как добавить к виртуальной ОС Windows server 2003 третий жесткий диск? С учетом того, что в меню Settings программы "Virtual PC 2007" Hard Disk 1 уже указан виртуальный диск самой операционной системы, а Hard Disk 2 и 3 указаны 2 образа размером по 2 ГБ (Профессиональная переподготовка: Безопасность компьютерных систем на основе операционных систем Windows 2003/XP, лабораторная работа № 3.4, упражнение 1, не понятен пункт 1)
Дмитрий Агапов
нечаянно нажал на кнопку "прервать обучение"
Что делать я прошол 14 тестов по курсу Безопастность сетей и нечайнно в зачётке нажал на кнопку прервать обучение все оценки пропали, помогите что делать
Алексей Солонович
Ретинг не пересчитался
Сертификат после сдачи экзамена по курсу 'Обеспечение безопасности персональных данных' починили. Благодарю! Поглядите, пож-ста, вроде бы рейтинг не пересчитался с учетом окончания нового курса.
Теги: Рейтинг
Алексей Солонович
Не пришел сертификат после сдачи экзамена по курсу "Обеспечение безопасности персональных данных"
Только-что сдал экзамен по курсу "Обеспечение безопасности персональных данных", но сертификат не пришел. И в зачетке статус курса на "Завершен" не изменился.
Александр Тамочкин
Виталий Крылов
Виталий Крылов | Репутация: 1063 (Эксперт) 4 августа 2012 в 18:29

Начать можно с курса http://www.intuit.ru/department/hardware/intsensors/, например, обзор видеокамер в этом курсе очень интересен: http://www.intuit.ru/department/hardware/intsensors/11/2.html

Жандос Казкеев
Жандос Казкеев | Репутация: 2 (Без голоса) 27 марта 2014 в 08:38

ЗДравствуйте, никогда не занимался IP камерами. Но устанавливаю камеры с BNC. Нашел камеры на солнечных батареях. Wireless Ip cameras, Wireless 3G, 4G Ip cameras. Хотелось бы обучиться

Арина Попова
Василий Коленкин
Василий Коленкин | Репутация: 339 (Кандидат) 17 июля 2011 в 16:56

Пока нет, но есть общие курсы по безопастности
http://www.intuit.ru/catalog/security/

Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 17 июля 2011 в 21:36

Здравствуйте! Конечно же курсы по данному антивирусному продукту есть. Но они не бесплатные и не на Intuit.ru.Вот расписание курсов, а вот список авторизованных обучающих центров.

Алексей Старков
Сергей Чеботарев
Сергей Чеботарев | Репутация: 538 (Специалист) 9 июня 2011 в 18:40

Кстати, вирусы могут попасть и во время временного отключения антивируса. И во время скачивания файлов, например, с помощью торрент-клиентов (если вирус встроит свой код в клиент и "замаскируется", а потом откроет "ворота" для других вирусов или вредоносных программ, которые будут работать в режиме "невидимки")

Лариса Мельникова
Лариса Мельникова | Репутация: 319 (Кандидат) 9 июня 2011 в 18:45

Среди причин можно назвать следующие:
1) Производители антивирусов регулярно (постоянно) обновляют базы даннх, содержащие информацию о вирусах, однако они не всегда успевают это сделать до того, как предприимчивый пользователь поймает какую-нибудь гадость (благо вирусописатели никогда не спят)))).
2) Настройки пользователей. Часто для ускорения работы антивируса (и меньшей загрузки системы) мы отменяем проверку для больших файлов и т.п. Уязвимость налицо.
3) Ежедневно находят все новые и новые дыры в разнообразном ПО.
4) Многие маленькие "полезные" имеют дополнительные незадокументированные функции))))

Евгений Пятигорский
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 18 апреля 2011 в 21:38

Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:

1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.

2. Имитация посылки ложных сообщений на локальные фрагменты
сети.

3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.

4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.

4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.

5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 19 апреля 2011 в 11:48

Заражённые компьютеры могут объединяться в так называемые ботнеты.
Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Подробнее здесь.
Следовательно, одним из результатом деятельности большинства современных вирусов является увеличение нагрузки на сеть, которая может привести к снижению уровня или блокировке других сетевых сервисов.

Ольга Насонова
Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 31 января 2010 в 12:26

Инструменты безопасности с открытым исходным кодом.
Программные средства для защиты от вирусов, контроля сетевой активности и контроля доступа к информации, распространяющиеся вместе с исходным кодом программы.
 
Подробнее можно посмотреть здесь:
Курс «Инструменты безопасности с открытым исходным кодом».
http://www.intuit.ru/department/security/secopen/
 
Статья «Безопасность систем с открытым кодом»
Обзор программ для обеспечения безопасности с открытым исходным кодом.
http://www.citforum.ru/security/articles/open_source/
 
Здесь можно скачать курсовую работу
«Инструменты безопасности с открытым исходным кодом. Системы обнаружения вторжений»
«Распространенные системы IDS. Системы обнаружения вторжений на основе выявления аномальной активности. Системы предотвращения вторжений. Сигнатуры сетевых систем обнаружения вторжений. Проблема ложных срабатываний сетевых систем обнаружения вторжений.»

http://otherreferats.allbest.ru/dl/27/00000666.zip

Виталий Крылов
Виталий Крылов | Репутация: 1063 (Эксперт) 31 января 2010 в 13:54

На этом сайте http://sourceforge.net/ можно найти много инструментов с открытым исходным кодом. В том числе и инструменты по ИБ. Ссылку по конкретным инструментам не даю,  так как навязывать те инструменты, которыми пользуюсь, считаю не совсем корректно. Однако, если Вы хотите получить ссылки, то пишите на мой e-mail.

Александр Буянов
Алексей Гудков
Алексей Гудков | Репутация: 114 (Кандидат) 18 ноября 2009 в 16:02
  1. постановка задачи
  2. техническое задание
  3. проектирование
  4. разработка
  5. внедрение
  6. эксплуатация
  7. техническая поддержка
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 18 ноября 2009 в 19:37

1. Возникновение потребности в информационном сервисе.
2. Поиск поставщика информационного сервиса.
3. Заключение SLA (соглашение об уровне поддержки сервиса).
4. Предоставление информационного сервиса.
5. Прекращение предоставления сервиса (например, по причине отсутствия потребности в нем).