|
SZACOWANIE RYZYKA DLA BEZPIECZEŃSTWA
INFORMACJI NIEJAWNYCH PRZETWARZANYCH W SYSTEMIE
TELEINFORMATYCZNYM - poradnik
Poradnik skierowany jest do wszystkich osób zajmujących się
bezpieczeństwem teleinformatycznym, głównie do pełnomocników
ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz
administratorów systemu.
więcej
|
|
|
BEZPIECZEŃSTWO TELEINFORMATYCZNE -
poradnik
W Poradniku opisano podstawowe wymagania
bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać
systemy teleinformatyczne przeznaczone do przetwarzania
informacji niejawnych.
więcej
|
|
|
„Ukryj się!” – mały wycinek wiedzy na
tematy anonimowości w necie
Anonimowość w sieci jest w zasadzie nie do zrealizowania.
Każdy, kto surfuje po internecie, odbiera e-maile, uczestniczy
w forach lub robi cokolwiek innego, zostawia po sobie (tzn. po
komputerze, z którego korzysta) ślady, których zatarcie jest
niemożliwe niczym przysłowie „umarł w butach ...”.
więcej
|
|
|
Podstawowe zasady bezpieczeństwa
naszego komputera
Bezpieczeństwo systemów teleinformatycznych jest podstawą ich
poprawnego (bezpiecznego) działania. To, czy nasz komputer
jest w miarę bezpieczny, musimy wiedzieć sami i jednocześnie
zdawać sobie sprawę z poziomu jego bezpieczeństwa, a tym samym
danych w nim przechowywanych.
więcej
|
|
|
Odzyskiwanie czy niszczenie?
Wraz ze wzrostem informatyzacji naszego życia pojawia się
coraz więcej problemów związanych z utratą danych (ich
odzyskanie), jak również z ich całkowitym zniszczeniem. W
praktyce sprawia dość spory problem...
więcej
|
|
|
Diagnostyka portów i protokołów
Dla ograniczenia liczby aktywnych portów niezbędna jest ich
analiza. Aby dowiedzieć się, które porty są aktywne w systemie
i które programy z nich korzystają, można posłużyć się trzema
narzędziami wbudowanymi w system Windows (XP i 2000)...
więcej
|
|
|
Szyfr blokowy w
praktycznym zastosowaniu
Szyfr blokowy o nazwie AES jest rządowym standardem USA.
Przyjęty przez NIST, w wyniku konkursu ogłoszonego w 1997
roku. Przyczyną rozpisania konkursu była niewystarczająca siła
algorytmu DES. Konkurs wygrał algorytm Rijndael...
więcej
|
|
|
Darmowe szyfrowanie informacji - praktyczne wskazówki
Powyższe treści zostały opracowane z myślą o czytelnikach
poszukujących materiałów, które w sposób prosty i czytelny
przekazują informacje na temat użytkowania oprogramowania
przeznaczonego do bezpiecznego przesyłania danych za pomocą
Internetu...
więcej
|
|
|
Podstawowe dokumenty bezpieczeństwa
informatycznego
Pierwszym krokiem na drodze do rozpoczęcia przetwarzania
informacji niejawnych w systemie lub sieci informatycznej jest
opracowanie dokumentacji, w której należy opisać przewidziane
do zastosowania środki, metody zapewniające odpowiednie
standardy bezpieczeństwa tym systemom i sieciom informatycznym...
więcej
|
|
|
Przeciwdziałanie zagrożeniom -
bezpieczeństwo systemów
teleinformatycznych
Skuteczna polityka bezpieczeństwa wymaga dobrej znajomości
zagrożeń na które narażone są gromadzone i przetwarzane przez
te systemy dane.
Dlatego zanim podejmiemy się sformułowania definicji oraz
przedstawienia najistotniejszych elementów samej polityki
bezpieczeństwa... więcej
|
|
|
Haker jako
potencjalne zagrożenie dla twoich danych
Vladimir Levin, Rosjanin, działając ze swojego laptopa w
Londynie uzyskał dostęp do systemu CITIBANKU, skąd wykradł 10
milionów dolarów.
Pieniądze te przesłał na swoje konta bankowe rozsiane po całym
świecie.
Po jego aresztowaniu Citibank odzyskał większość wykradzionych
pieniędzy (bez ok. 400 tyś. dolarów)...
więcej
|
|
|
Dialer
czyli problemy z sexem
Lubisz sex? Normalna sprawa. Lubisz oglądać gołe panienki?
Tzn. jesteś normalnym facetem. Ale dlaczego płacisz za to
WYSOKIE RACHUNKI (żona łeb Ci urwie jak się dowie).
Internet to dobra sprawa, ale uważaj na pewne
niebezpieczeństwa – naucz się w nim poruszać...
więcej
|
|
|
Bezpieczne korzystanie z Internetu
przy użyciu Microsoft Windows
System operacyjny jest podatny na różnego typu ataki. Mogą to
być zarówno błędy programów, jak i wirusy, a nawet zbyt proste
hasła. Gdy poznasz już źródła zagrożeń, zastosuj odpowiednią
profilaktykę.
Przeważająca większość użytkowników Internetu posiada na swych
komputerach system operacyjny Microsoft Windows...
więcej
|
|
|
Praktyczne
metody ochrony poczty elektronicznej
Poczta elektroniczna jest w większości instytucji powszechnie
wykorzystywaną usługą Internetu, szczególnie w zakresie
wymiany informacji z klientami i partnerami handlowymi. Usługa
ta stwarza jednak wiele problemów w zakresie bezpieczeństwa,
m.in.:... więcej
|
|
|
Szyfrowanie informacji
Proces przekształcania tekstu otwartego w zaszyfrowany nazywa
się szyfrowaniem lub utajnianiem; proces odwrotny, polegający
na przekształcaniu tekstu zaszyfrowanego w tekst jawny, nazywa
się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są
sterowane przez klucz lub klucze kryptograficzne...
więcej
|
|
|
Urządzenia
klasy TEMPEST
Promieniowanie komputera jest na tyle silne, że za pomocą
specjalnego urządzenia można je odebrać z odległości kilkuset
metrów (nawet do tysiąca). Używane są przez służby specjalne
wszystkich krajów świata. Urządzenia te nie występują w
katalogach, a ich sprzedaż podlega restrykcjom...
więcej
|
|
|
Bezpieczne kontenery alternatywą ochrony informacji
Wydawać by się mogło, że ochrona informacji niejawnych w
takich warunkach stanowi niezwykle trudny cel, któremu
należałoby sprostać. I tak, i nie... Istnieją bowiem tzw.
„bezpieczne kabiny kontenerowe”, które są przeznaczone do
kompleksowej ochrony informacji niejawnych w warunkach
polowych...
więcej
|
|
|
Bezpieczne
kabiny ekranujące
Ochrona informacji to nie tylko sejfy służące do
przechowywania dokumentów, czy też odpowiednie drzwi i zamki
służące do ich zabezpieczenia. (...) Sygnał jest także
emitowany do sieci energetycznej, z której urządzenia te są
zasilane. Każdy z tych sygnałów niesie ze sobą pewne
informacje. Wystarczy tylko je odczytać...
więcej
|
|
|
Strategie i
techniki ochrony systemów informatycznych
Utrzymanie bezpieczeństwa systemu informatycznego stało się
koniecznością. Bezpieczeństwa nie można kupić jako produktu.
Bezpieczeństwo to stan, który uzyskuje się z użyciem środków
fizycznych (np. sejfy, kamery), technicznych (np. Firewall,
IDS), organizacyjnych (np. procedury i kontrola) oraz prawnych
(np. ubezpieczenie)...
więcej
|
|
|