Информационные технологииStfw.Ru 🔍

Компьютерная документация

admin
🕛 25.01.2006, 01:46
Хотя системным администраторам *nix систем не стоит беспокоятся о таких вещах, как сетевые или почтовые черви, кража root привилегий представляет реальную угрозу. Уменьшая число знающих пароль root’а, устанавливая в расписании регулярный запрос на смену пароля и разрешая смену только пользователем (команда su) root, администраторы часто думают что они таким образом защитили свои системы. Однако кто-то, кому вы не доверяли управление системой, вполне реально может cкомпрометировать её. В этой статье будут представлены некоторые утилиты для помощи в выявлении и анализе возможных вторжений.
Root под Прицелом

При разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше самому человеку. Но информационная безопасность средств автоматизации настолько развита, что позволяет заимствовать такие технологии как: антивирусная защита, межсетевое экранирование, системы обнаружения атак, написание защищенного кода, контроль целостности, защиту от DoS атак персоналу организации, как компонентам автоматизированной системы.
Информационная безопасность человеческих ресурсов

Предупреждение: Описанные ниже методы не дают гарантий полной безопасности и автор не несет ответственности за последствия их выполнения. Эти действия помогут сделать ваш Web сервер более безопасным, но они не являются панацеей от всех бед.
20 Способов усиления безопасности Apache Web сервера

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.
Классификация компьютерных преступлений, взгляд хакера и юриста

Новости информационных технологи   Теги:

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉