Проект "ИТ-Защита"

  Итак, пришлось опять продолжить нашу не очень приятную тему о вредоносных вложениях на сайтах.

Напоминаем, о чем мы писали в предыдущих частях:
В статье рассматривались случаи вложения скрытых (спамных ссылок) в бесплатных шаблонах движка Вордпресс, методы, как найти данные вредоносные вложения, как их удалить, как пользоваться плагином TAC.
Во второй части статьи мы давали общие рекомендации по устранению вредоносного кода на сайте.
А в третьей части мы показали на примере (в видео уроке) как раскодировать зашифрованный методом base64_decode вредоносный код в движке Вашего сайта.
И наконец, возникает закономерный вопрос:
А кто же там "за кулисами"?

далее о проблеме вредоносных ссылок

КОНЦЕПЦИЯ  ПОСТРОЕНИЯ ЭЛЕКТРОННОЙ ТОРГОВОЙ ПЛОЩАДКИ. Аналитическая запискаПредставляем Вам наш очередной учебный кейс:

Концепция построения электронной торговой площадки. Аналитическая записка.

 Данный кейс предоставляется совершенно бесплатно в электронном виде (2 документа .pdf), в архиве .zip

Для получения  наших методических документов (и паролей на архивы) нужно:

 

Далее получить доступ к документу

Методическое пособие по курсовому проектированиюМетодическое пособие по курсовому проектированию

"ПРОЕКТИРОВАНИЕ СИСТЕМ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ"

В.А. Артамонов

Пособие содержит краткие сведения о требованиях к составу и объему курсового проекта, правилах выполнения курсового проекта по дисциплине «Проектирование систем защиты компьютерной информации». В нём изложены методические основы, нормативные требования и  правила оценки достигнутого уровня защищенности, применяемые при защите информации от несанкционированного раскрытия, модификации или потери возможности ее использования.

Настоящее методическое пособие применимо к выполнению курсовых проектов в области аппаратных, аппаратно-программных и программных средств безопасности продуктов и систем информационно-коммуникационных технологий (ИКТ). Если отдельные аспекты методики проектирования и/или оценки применимы только для определенных способов реализации продуктов или систем ИКТ, а также объектов информатизации, то это отмечается при формулировании задания по курсовому (дипломному) проектированию.

Пособие может использоваться студентами  специальности:1-38 02 03 «Техническое обеспечение безопасности», специализации 1-38 02 03 02 «Аппаратно-программные средства защиты компьютерной информации», а также студентами других специальностей  при курсовом и дипломном проектировании, в случае наличия в составе их работ разделов связанных с информационной безопасностью.

далее содержание методички

С Новым Годом!Уважаемые, посетители нашего сайта,

специалисты по информационной безопасности и информационным технологиям!

Поздравляем всех Вас с Новым Годом и Рождеством!

В Новый год за окном
Тихо падает снег,
Пусть за вашим столом
Будет радость и смех,
Пусть завидный успех
Ждет вас в деле любом
И войдет без помех
Счастье в светлый ваш дом.

 

Аналитическая записка:

 "Технологическое и нормативное обеспечение трансграничного электронного юридически-значимого документооборота"

 Материал подготовлен совместно МОО «Ассоциация защиты информации», ООО «Газинформсервис», ООО «Русское Техническое Общество», ООО «Топ Кросс», ООО «УЦ ГИС»

Целью данной аналитической записки является обоснование наличия достаточных правовых, организационных и технологических условий для организации трансграничного защищенного электронного юридически-значимого документооборота при взаимодействии с использованием сервисов доверенной третьей стороны.

Далее скачать полный текст документа

 

зашифрованный кодПредварительно ознакомьтесь с нашими предыдущими публикациями на эту тему:

Вредоносный код на сайте, что же делать? Часть 1.

Вредоносный код на сайте, что же делать? Часть 2.

 

Продолжение темы:

Вредоносный код на сайте, а кто за кулисами? Часть 4.

Вредоносный код на сайте: теперь и в режиме он-лайн. Часть 5.

 

Немало времени прошло с момента выхода наших предыдущих публикаций на тему вредоносного кода на сайте... "Немало воды утекло"... А также за это время недобросовестные веб-мастера изобрели все более изощренные методы "закладывания вредоносных ссылок" в исходный код Вашего сайта.
В первой части нашей статьи мы уже затрагивали тему о скрытых ссылках в шаблонах оформления (темах) популярного в народе движка WordPress.
 Мы рассказали Вам о том, как их найти и обезвредить, посоветовали пользоваться плагином ТАС  (Theme Authenticity Checker) для оперативного обнаружения этих ненужных Вам вредоносных вложений, также осветили методы их грамотного удаления.

далее удаляем зашифрованный код

Представляем Вам подборку статей, собранную в pdf-формат от компании "Leta IT- Company"

ЗАЩИТА ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ - DLP


Далее скачать документ