Проект "ИТ-Защита"

 

зашифрованный кодПредварительно ознакомьтесь с нашими предыдущими публикациями на эту тему:

Вредоносный код на сайте, что же делать? Часть 1.

Вредоносный код на сайте, что же делать? Часть 2.

 

Продолжение темы:

Вредоносный код на сайте, а кто за кулисами? Часть 4.

Вредоносный код на сайте: теперь и в режиме он-лайн. Часть 5.

 

Немало времени прошло с момента выхода наших предыдущих публикаций на тему вредоносного кода на сайте... "Немало воды утекло"... А также за это время недобросовестные веб-мастера изобрели все более изощренные методы "закладывания вредоносных ссылок" в исходный код Вашего сайта.
В первой части нашей статьи мы уже затрагивали тему о скрытых ссылках в шаблонах оформления (темах) популярного в народе движка WordPress.
 Мы рассказали Вам о том, как их найти и обезвредить, посоветовали пользоваться плагином ТАС  (Theme Authenticity Checker) для оперативного обнаружения этих ненужных Вам вредоносных вложений, также осветили методы их грамотного удаления.

далее удаляем зашифрованный код

Представляем Вам подборку статей, собранную в pdf-формат от компании "Leta IT- Company"

ЗАЩИТА ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - DLP


Далее скачать документ

Предварительно ознакомьтесь с "DLP – СИСТЕМЫ: ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ. Часть 1. Принципы функционирования."

УДК 681.3

  В. А. Артамонов

 

       DLP – СИСТЕМЫ :  ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ

 

                           (Часть 2. Математическая модель)

 

В основу построения математической модели положим принципы   объектно – ориентированного подхода и поэтапной декомпозиции слабо формализуемых сред. Весьма распространённой конкретизацией объектно – ориентированного подхода являются компонентные объектные среды, с введением самостоятельных понятий: компонент и контейнер.

Неформально компонент можно определить как многократно используемый объект, допускающий обработку в инструментальном (в том числе графическом) окружении и сохранение в долговременной памяти.

Далее математическая модель

УДК 681.3

 

В. А. Артамонов

 

DLP – СИСТЕМЫ : ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ

 (Часть 1. Принципы функционирования)


DLP системаВ последнее время упоминания об утечках информации из самых разных коммерческих, некоммерческих, государственных и пр. организаций в новостных лентах информационных агенств и Интернет становятся фактически ежедневными. В связи с ростом таких инцидентов естественно растет интерес к системам, которые могли бы противостоять подобного рода угрозам.

 

Сама проблема обеспечения конфиденциальности информации стара как мир. Ранее задача предотвращения утечек конфиденциальных данных из информационных систем решались в основном тремя способами. Во-первых, методом ограничения прав доступа субъектов к различным информационным ресурсам (ролевое управление, дискреционный и мандатный допуск к ресурсам), во-вторых, за счет использования программного обеспечения (ПО) контроля внешних устройств (USB, CD-ROM и пр.) на уровне можно/нельзя использовать этот носитель, и, в третьих, за счет шифрования данных.

Далее про DLP системы подробно

Акция от ИТ-защитыАкция №1.  - завершена!

Вы хотите создать свой сайт или блог?

Не доверяете бесплатным хостингам? И правильно делаете...

Блог на бесплатном хостинге - это несерьезно:), и ненадежно:)

 

 

А на платный хостинг пока не хватает средств? Или средства есть, а нет уверенности в завтрашнем дне?

Не расстраивайтесь, сегодня проект "ИТ-защита"  и компания "Евробайт" предлагают Вам профессиональный хостинг совершенно бесплатно!

Вы спросите - "Как такое возможно?"

Ответ здесь:

Далее условия акции

Слон в посудной лавке

Предварительно прочитайте: Слон в посудной лавке …или государство идет в Интернет. Часть 1.

Слон в посудной лавке или...государство идет в Интернет. Часть 2.

Мониторинг и реальный контроль сети Интернет.

В первой части нашей статьи мы рассказали как регулируется национальный сегмент сети Интернет в Республике Беларусь, думаем этот опыт будет полезен российским специалистам.
Можно конечно еще было бы рассмотреть опыт по гос. регулированию в разных странах мира, но думем, что такой информации в сети предостаточно. Тут надо бы задуматься над таким вопросом:
А вообще почему и зачем нужно какое-либо регулирование государством сети Интернет (по крайней мере определенного национального сегмента сети)?

Далее о мониторинге сети Интернет

Слон в посудной лавке

Слон в посудной лавке ...или государство идет в Интернет. Часть 1.

Помните поговорку про слона в посудной лавке, ну уж очень слону хотелось посмотреть на красивую посуду, да вот не стоило ему ломиться напролом в посудную лавку, и посуда разбита, и ... слон не "при делах".

Это мы о чем?  О наболевшем для многих россиян вопросе, о государственном регулировании Интернета.

Лето 2012 года выдалось в этом плане "жарким", одни только заголовки популярных Интернет проектов говорят об этом.

Далее о государственном регулировании Интернета