Методы реализации OTPНа сегодняшний день парольная защита является самым ненадежным способом аутентификации пользователей в компьютерных системах. Поэтому нет абсолютно ничего удивительного в том, что те, кому действительно нужна безопасность, останавливаются на других вариантах: смарт-картах, USB-токенах, биометрии и т. д. Однако в некоторых случаях пароль - это единственный способ идентифицировать пользователя. | |
Одноразовые паролиСегодня, наверное, только ленивые не твердят о ненадежности парольной защиты. И это действительно правда. Существует немало способов подбора ключевых слов, использование которых существенно облегчают сами пользователи. Они выбирают себе простейшие пароли или осмысленные слова в их качестве. Да и к хранению ключевых слов многие люди тоже относятся совершенно безалаберно. | |
Защита информации - основа безопасности бизнесаНельзя говорить, что у нас нет опыта в обеспечении защиты информации. Просто до недавнего времени эта тема была не для открытой публикации и была доступна только специалистам в этой области. И сейчас там, где информация с ограниченным доступом содержит государственные или военные секреты, более или менее все ясно. | |
Анализ рынка средств защиты от копирования и взлома программных средствТехнологии защиты постоянно эволюционируют. Как показывает практика, для взлома новой защиты требуется от нескольких дней, до нескольких месяцев. Также существуют пока не взломанные защиты, о них речь пойдёт ниже.Целью данной статьи является ознакомление читателя с различными решениями, предлагаемыми сегодня на рынке защит. | |
Виды аудита информационной безопасностиОдним из самых распространенных видов аудита является активный аудит. Это исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). | |
Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защитыЧисло компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. | |
Назначение и структура алгоритмов шифрованияШифрование является наиболее широко используемым криптографическим методом защиты информации, который обеспечивает защиту конфиденциальности информации, т.е. защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим коротко основные методы криптографической защиты информации. | |
ПИРАТЫ XXI ВЕКА. ОТ БОРЬБЫ С ПИРАТСТВОМ СТРАДАЮТ ПОЛЬЗОВАТЕЛИ ЛИЦЕНЗИОННЫХ ДИСКОВНа протяжении всего существования такого понятия как "авторские права", компании-правообладатели всегда боролись с незаконным распространением интеллектуальной собственности. | |
Шифрование системного дискаПервым и основным аргументом в пользу использования программ шифрования системного диска перед программами шифрования в контейнер является гарантированность защиты информации от потерь в результате утечек временных файлов. Кроме того, такие диски невозможно прочесть, даже если операционная система запущена с другого HDD или сменного носителя. Но есть и другие аспекты. | |
Модель и программа оценки систем защитыОсновной задачей модели является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации. |