Вопросы и ответы | 

Тимур Григорьев
Где можно получить рецензию на программу по шифрованию.

Здравствуйте! Я ученик 11 класса. Сделал программу по шифрованию. Подскажите, где я могу получить рецензию на мою работу. Спасибо.

Тимур Григорьев
Я, ученик 11 класса. Сделал криптографическую программу.

Я, ученик 11 класса. Сделал криптографическую программу. Где я могу получить рецензию на мою работу. Спасибо.

Ирина Комарицкая
Ирина Комарицкая | Репутация: 2 (Без голоса) 9 октября 2017 в 20:47

На каком языке?

Александр Ткаченко
Ошибка в Ваших расчетах в теме "Лекция 8: Поточные шифры и генераторы псевдослучайных чисел. Часть 1"

Здравствуйте! Обнаружил в вашей восьмой лекции (Поточные шифры и генераторы псевдослучайных чисел. Часть 1), на третьей странице 3, там где Вы вычисляете х10  ошибку (или опечатку). По моим вычислениям, получается 82, в то время как там написано 81.Дважды.

Артем Кудряшов
Проблема с синхронизацией

Здравствуйте, сдал курс "Основы информационной безопасности" в мобильном приложении, но данные не засинхронизировались на сайт и не могу получить сертификат, сайт говорит, что я сдал всего два теста из 15 и экзамена, разговаривал с вашим администратором и программистом, помогите пожалуйста получить сертификат за сданны курс, спасибо
Ссылка на скриншоты курса в мобильой версии:

https://onedrive.live.com/redir?resid=4466ECC3A124FD66!25777&authkey=!ACi9_o-TH4NiBoY&ithint=folder%2c

Алексей Лоскутов
Соответствует ли ваш диплом "Проф. переподг.: Информационная безопасность. 576 часов" требов. Постановления Правительства №313

Соответствует ли диплом о переподготовке "Профессиональная переподготовка: Информационная безопасность. Длительность: 576 часов" требованиям к квалификации персонала, установленным  абзацами 3 и 6 подпункта д) пункта 6 Постановления Правительства РФ от 16 апреля 2012г. № 313 "Положение о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, ..."?

:

Владимир Ефименко
Владимир Ефименко | Репутация: 6655 (Профессионал) 16 июня 2014 в 17:40

Добрый день, у нас проходили обучение многие компании, но лучше уточнять у местного регулятора.

Людмила Афанасьева
программно-аппаратная защита информации

Где можно найти информацию по вопросу - Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты?!?

Заранее благодарна!!!

Евгений Пятигорский
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 18 апреля 2011 в 21:38

Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:

1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.

2. Имитация посылки ложных сообщений на локальные фрагменты
сети.

3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.

4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.

4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.

5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 19 апреля 2011 в 11:48

Заражённые компьютеры могут объединяться в так называемые ботнеты.
Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Подробнее здесь.
Следовательно, одним из результатом деятельности большинства современных вирусов является увеличение нагрузки на сеть, которая может привести к снижению уровня или блокировке других сетевых сервисов.

Асель Аймурзиева
Екатерина Полубок
Екатерина Полубок | Репутация: 103 (Кандидат) 13 октября 2009 в 17:53

Свидетельство о рождении, Паспорт, отпечатки.

Ольга Котельникова
Ольга Котельникова | Репутация: 108 (Кандидат) 14 октября 2009 в 15:37

идентификация, авторизация и аутентификация

Саша Фокин
Евгений Чечель
Евгений Чечель | Репутация: 105 (Кандидат) 1 февраля 2009 в 19:14

Пуск -> Настройка -> Панель Управления -> Брендмауер Windows
Пожалуйста

Virus Virus01
Как разблокировать компьютер?
Я забыл пароль. Через безопасный режим не получаеться, подсказка тоже.
Лариса Мельникова
Лариса Мельникова | Репутация: 319 (Кандидат) 18 января 2009 в 20:09

Пароли хранятся в одной длл-ке, замени её на правленую (найдешь по ключевым dll и password и тп; заменить можно при помощи LiveCD), кроме того есть много прог для этого. Перед тем, как здавать такие вопросы нужно хотя бы открыть google/yandex!

Наталия Нутрихина
Николай Волков
Николай Волков | Репутация: 226 (Кандидат) 14 января 2009 в 12:55

Файлы с расширением *.tmp создаются в папке DrWeb самой программой и должны автоматически удаляться, но из-за некоторых нештатных ситуаций этого не происходит. (Например, внезапная перезагрузка или что-то подобное) Эти файлы могут занимать несколько сотен мегабайт. Смело удаляйте их и можете не беспокоиься о нарушении работоспособности программы и системы в целом...

Виктория Венская
Евгений Майстренко
Евгений Майстренко | Репутация: 108 (Кандидат) 20 ноября 2008 в 07:35

ну вообще советчиков надо гнать в шею....определяться надо самой....все зависит от личного желания, наличия информации, требований вуза к диплому и т. д....я в свое время, например, поменял тему за месяц до защиты и за 2 недельки сварганил что-то на тему типа "Анализ ценности информации при построениии КСЗИ"...точно не помню, тема была длинная, но общая суть такая....но на меня равняться не стоит, как минимум потому что я с Украины и у нас совершенно другая нормативная база

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 20 ноября 2008 в 16:43

Управления информационным риском банковских информационных систем.
Информационная безопасность как процесс управления рисками.

Levon Galstyan
Владимир Жилковский
Владимир Жилковский | Репутация: 410 (Кандидат) 21 октября 2008 в 00:42

Тоесть, "Безопасность локальных сетей"?

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 21 октября 2008 в 19:28

    Курс "Безопасность сетей" находится по адресу:
http://www.intuit.ru/department/security/netsec/

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.