Проект "ИТ-Защита"

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.

Е.В. Артамонова

член МНОО «МАИТ»

  Практические приемы восстановления информации.

 В этой части статьи покажем простые и доступные способы восстановления информации, которые дают положительный эффект в ситуациях случайного или несанкционированного удаления данных. Например, при нестандартной ситуации (временный выход из строя оборудования, случайное удаление и т.д.) пропал каталог с рабочими данными с жесткого диска. Резервное копирование в организации, проводилось 1 раз в сутки и поэтому персоналу доступна резервная копия «за предыдущие сутки», а сегодня в рабочий каталог уже были внесены изменения, поэтому информацию желательно восстановить самую свежую.

Для восстановления пропавшего каталога воспользуемся коммерческой версией программы «Hetman Partition Recovery» (или можно взять «RS Partition Recovery»). После пропажи данных стараемся не производить лишних действий: ничего больше не удалять с диска, ничего туда не записывать, не открывать никакие файлы и  т.д. Лучше сразу же приступить к использованию программ для восстановления информации.

Далее...

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Е.В. Артамонова

член МНОО «МАИТ»

Обзор программного обеспечения для восстановления данных.

 В предыдущей части мы рассмотрели алгоритмы, на основании которых выполняется восстановление данных. В этой части сделаем обзор программ, с помощью которых можно реально восстановить удаленные данные. Сейчас на рынке такого рода программного обеспечения предостаточно: есть платные и бесплатные варианты, есть программы широкого спектра применения и есть «локальные» варианты (только для графических файлов или для офисных документов, например). Какие выбрать пользователю, зависит от конкретики его задачи и «толщины кошелька».

Далее...

Е.В. Артамонова

член МНОО «МАИТ»

В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждения актуально важной для компании информации:

  Далее...

ЦНТИ Прогресс приглашает руководителей и специалистов в сфере IT повысить квалификацию на курсах, которые пройдут в Москве и Санкт-Петербурге в 2016 году.

Далее...

"Глобальное исследование утечек  информации за первое полугодие  2015 года". 

"Аналитический Центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в I полугодии 2015 года. Авторы исследования на протяжении многих лет занимаются выявлением и анализом факторов, влияющих на формирование глобальной картины утечек данных. Особое внимание уделяется изучению последствий, которыми оборачиваются утечки данных.

Далее отчет

В последнее время количество мобильных приложения под Андроид множится "ударными темпами". И поэтому привередливому пользователю уже трудно угодить. Но мы постараемся выделить несколько мобильных приложений "из последнего улова" и посоветовать пользователям устройств под управлением Андроид.

Далее обзор приложений

Полный текст статьи доступен в формате .pdf:

Начало статьи в части 1, части 2, части 3, части 4.

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

Часть 5

Угрозы и уязвимости мобильных приложений

 

В современном мире организации и физические лица все больше полагаются на мобильные программные приложения для поддержки своих критически важных деловых инициатив. Это означает, что защищенность мобильных приложений должна быть главным приоритетом стратегии безопасности бизнес – процессов организаций и частных лиц, использующих технологию мобильных транзакций, включая банковскую.

С ростом популярности разработки мобильных приложений, повышается их капиталоёмкость, а вместе с этим и желание злоумышленников перевести эти капиталы на свои счета. Многие современные мобильные программы предполагают внутренние покупки, а также отправку SMS на платные номера, именно эти лазейки могут использовать хакеры. Одно дело, сколько стоит создание мобильного приложения, а другое  – сколько будет стоить сделать его безопасным. Механизмов взлома и вытаскивания денег из мобильных устройств чрезвычайно много, каждый год появляются новые алгоритмы, но вместе с тем растёт и сила противодействия, способная своевременно бороться с угрозами. В наименьшей степени этим тенденциям подвержены закрытые системы, в частности IOS, поскольку архитектура её выполнена так, что в ней практически невозможно появление вирусов.

Далее...