В настоящее время термин «пентест» встречается повсеместно, как на известных ИТ-ресурсах, так и в статьях специалистов по информационной безопасности. Но не всегда и всем понятно, для чего и как проводить тестирование на проникновение (penetration testing, пентест).
Окт
11
Тестирование на проникновение, что это такое и для чего?
Рубрики Учебная лаборатория | Комментарии выключены
Янв
25
Курсы для IT-специалистов в 2016 году
Рубрики Учебная лаборатория | Комментарии выключены
Фев
4
Концепция построения электронной торговой площадки. Аналитическая записка.
Рубрики Методические материалы | Комментарии выключены
Янв
10
Методическое пособие по курсовому проектированию
Рубрики Методические материалы | Комментарии выключены
Пособие содержит краткие сведения о требованиях к составу и объему курсового проекта, правилах выполнения курсового проекта по дисциплине «Проектирование систем защиты компьютерной информации». В нём изложены методические основы, нормативные требования и правила оценки достигнутого уровня защищенности, применяемые при защите информации от несанкционированного раскрытия, модификации или потери возможности ее использования.
Настоящее методическое пособие применимо к выполнению курсовых проектов в области аппаратных, аппаратно-программных и программных средств безопасности продуктов и систем информационно-коммуникационных технологий (ИКТ). Если отдельные аспекты методики проектирования и/или оценки применимы только для определенных способов реализации продуктов или систем ИКТ, а также объектов информатизации, то это отмечается при формулировании задания по курсовому (дипломному) проектированию.
Апр
25
Взлом шифровальных кодов гитлеровской Германии
Рубрики Криптография и шифрование | Комментарии выключены
Для широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.
Апр
9
Учебный кейс-стади: Руководство по установке и настройке E-Mail клиента TheBat для шифрования почты.
Рубрики Криптография и шифрование | Комментарии выключены
Нередко в нашу "Учебную лабораторию" проекта "ИТ-защита" поступают вопросы следующего характера:
"Наша электронная переписка очень конфиденциальна, боимся утечки информации конкурентам, криминальным структурам и т.д..."
Что делать? Покупать специальное ПО и нанимать целый отдел специалистов по ИТ безопасности? Да, это оправдано, если речь идет о крупном бизнесе, государственных интересах и т.д. А если это малый бизнес или вообще переписка частных лиц
Март
22
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНТЕРНЕТ
Рубрики Лекции по ИТ безопасности | Комментарии выключены
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНТЕРНЕТ
Описание проблемы
Сайту, порталу и виртуальному центру данных нужна надежная система безопасности. По мере того как компания двигается в направлении распределенной обработки данных и упрощения доступа к информации, угрозы безопасности приобретают все более масштабный характер. Сочетание этих факторов способствует усилению риска. Необходима система комплексного управления безопасностью (КУБ). Нужно решить, какая роль будет отводиться управляемым службам безопасности и как совладать с нарастающим потоком данных, поступающих от средств защиты. Прибавьте сюда постоянные обновления программного обеспечения и проблемы, связанные с беспроводными системами.