- •Антивирусы, обзор и принципы работы
- •Антивирусное программное обеспечение
- •Оценить эффективность того или иного антивируса можно по множеству различных показателей, однако зачастую используют следующие:
- •Современные антивирусы обладают различными механизмами обнаружения вредоносного программного обеспечения. Ключевыми из них являются следующие:
- •Сигнатурный
- •Эвристический
- •Блокировка по поведению
- •Помимо того, что у антивирусов есть несколько различных технологий обнаружения вредоносного программного обеспечения, также их можно поделить исходя из реализованного в них подхода к выявлению и нейтрализации таких программ:
- •Обзор современных антивирусных средств
- •Безопасность каналов связи
- •Технология Wi-Fi
- •Однако, как мы все знаем, используя свои мобильные устройства или компьютеры, скорость передачи данных далека от заявленных в стандартах 802.11n и 802.11ac. Вызвано это некоторыми факторами, а именно:
- •Сертификат безопасности
- •Угрозы пользователю
- •Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
- •Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
- •Виртуальная частная сеть
- •Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
- •Шифрование
- •2 способа гаммирования:
- •Основные понятия криптографической защиты информации
- •Системы симметричного шифрования
- •Системы асимметричного шифрования
- •Требования к криптографическому закрытию информации в ИС
- •Применение методов шифрования
- •Конфиденциальность.
- •Целостность.
- •Идентифицируемость.
- •Электронная подпись (ЭП)
- •Простая.
- •Усиленная
- •Токены ЭЦП
- •Какой носитель ЭЦП стоит выбрать
- •Как подписать документ Word и Excel электронной подписью:
- •Парольная политика, подбор пароля, менеджеры паролей
- •Общие методы для взлома паролей включают в себя:
- •Атаки по словарю
- •Взлом контрольных вопросов
- •Отгадывание простых паролей
- •Повторное использование паролей на нескольких сайтах
- •Социальная инженерия
- •Политики паролей
- •Топ 15 принципов управления паролями:
- •1. Создайте трудную, длинную парольную фразу
- •3. Внедрите двухфакторную аутентификацию
- •4. Применяйте дополнительные методы аутентификации
- •5. Проверьте свой пароль
- •6. Не используйте очевидные слова
- •7. Используйте разные пароли для каждой учетной записи
- •8. Защитите свой мобильный телефон
- •10. Меняйте пароли, когда сотрудник покидает ваш бизнес
- •11. Защитите учетные записи привилегированных пользователей
- •12. Держите свой бизнес вне Интернета
- •13. Избегайте записи паролей
- •14. Будьте бдительны
- •15. Используйте менеджеры паролей
- •Какие факторы влияют на наш выбор паролей?
- •Менеджеры паролей
- •Рассмотрим несколько лучших менеджеров паролей
- •Dashlane
- •1Password
- •Keeper
- •RoboForm
4.Токен — в USB-разъем;
5.Открыть текстовый файл;
6.Найти сертификат в разделе «Цифровые подписи» («Сервисы» — «Безопасность»);
7.Зайти в «Файл» — «Сведения» —«Защитить документ»;
8.В списке выбрать «Цифровая подпись» — «Подписать» и ввести PIN-код;
Парольная политика, подбор пароля, менеджеры паролей
В рамках темы мы ознакомимся с основными принципами и актуальными задачами современной парольной политики, назначением и ролью менеджеров паролей, их характеристиками.
Паролем называется слово или произвольный набор знаков, состоящий из букв, цифр и других символов, и предназначенный для подтверждения личности или полномочий.
Пароли часто используются для защиты информации от несанкционированного доступа.
Вбольшинстве вычислительных систем комбинация «имя пользователя — пароль» используется для регистрации в системе и входа в персональный аккаунт.
Внастоящее время бытует мнение, что пароли вскоре не будут столь востребованы, как ранее – и их полностью заменят биометрические средства (т.е. подтверждение подлинности): отпечатки пальцев, снимок сетчатки глаза и тому подобное. Однако, это не так.
Биометрия также имеет множество неудобных особенностей. Эти технологии являются неидеальными.
