Блог "ximera2011". МетаБлог - сетевые дневники, блоги,

Эта невидимая баталия продолжается все период: на каждый новый "лом" появляется новая методика по защите. В текущий момент в Москве действует около десяти крупных фирм, специализирующихся на компьютерной безопасности, есть милицейские подразделения. Однако чтобы борьба с хакерами носила системный характер, специалисты развитых стран стараются держать круговую оборону.


Вот и в российском научном центре "Курчатовский институт" в ближайшее время появится официозный представитель международной организации CERT - нечто как бы санитарного патруля в Интернете - специально для профессиональных антихакеров. Преступник-невидимка Чтобы неспециалисту было понятнее, велика ли угроза от хакерской деятельности, профессионалы говорят так: сейчас любое преступление - ну, разве что кроме изнасилования - можно произвести с помощью компьютера. Вплоть до убийства.


Представьте себе проникновение в сеть медицинского центра, в котором пациенты с искусственным сердцем и другими органами подключены к компьютеру. Или взлом сервера химического предприятия: стоит нарушить технологию, и все, массовое отравление.


Разрешается возразить: это терроризм, а зачем, к примеру, заморочиваться вопросами защиты компьютера среднестатистической российской фирме? Риск компьютерного взлома для предприятия составляет от 15 до 2 %, - утверждает Илья Трифаленков, начальник отдела средств и методов защиты информации фирмы "Инфосистемы Джет", одного из крупных игроков на рынке компьютерной безопасности.


Это для организации, которая имеет какую-то защиту. Понятно, что для фирмы, никак не позаботившейся о мерах предохранения, риск очень велик. Бывает, что коммерциал парализуют таким образом: скажем, фирма принимает через Интернет заказы, а в результате взлома доступ клиентов на сервер может быть блокирован. То есть формально все словно бы бы работает, а на самом деле бизнес стоит".


Очень распространено также сканирование информации - для предприятия, которое работает с клиентами и имеет их обширную базу данных, ущерб может быть сокрушительным. Илья Трифаленков также приводит такой пример: как-то в одной фирме в результате сбоя программы половинка файла соединилась с половинкой другого, после чего единый пакетик перспективных планов фирмы ушел на совершенно посторонний адрес.


По случайному совпадению это был почтовый ящик директора другого предприятия, которое тоже занималось аналогичными продажами, - то есть инфа попала в руки конкурента. Такая удача дорогого стоит.. К группе риска относятся банки, интернет-магазины, посредством которые хакеры стараются раздобыть пароли и коды клиентов. Вот, к примеру, какая сложилась обстановка в одном из первых российских интернет-магазинов "Озон".


В день система безопасности "Озона" сталкивается в среднем со ста попытками проникновения, большая часть которых автоматически отражается установленными программными средствами, - сказал корреспонденту "ДХ" технический директор Георгий Ушаков.


Для отражения 1 -15 атак требуются дополнительные действия системы. Единственный-два раза в неделю магазин подвергается нестандартным компьютерным атакам, при которых требуется работа специалистов по компьютерной безопасности".


Цель атаки на интернет-магазины вообще и "Озон" в частности можно условно разделить на три группы: размещение в системе магазина якобы оплаченного заказа, полная или частичная остановка работы магазина, замена контента (содержания сайта). В общем, раз уж человек настолько "приручил" компьютер, что обходиться без него ему все труднее, броня машины становится вопросом самообороны и жизнедеятельности фирмы.


В своем послании президент Клинтон охарактеризовал, подписанный им 8 января 2 г. Национальный проект защиты информационных систем", как "всеобъемлющее видение задач по защите ключевых секторов экономики, национальной безопасности, общественного здравоохранения и личной безопасности граждан".


Для страны, которая занимает одно из ведущих мест в мире по уровню развития, масштабам распространения и эффективности использования современных информационных технологий, вопросительный мотив собственной информационной безопасности уже давнехонько приобрел стратегическое значение не только в военно-политическом, но и в экономическом, научно-техническом и социальном аспектах.


По оценкам Счетной палаты правительства США, опубликованным в марте т.г., 38 млрд. Интернет, достигают 5 млрд. Проведенные в 1999 г. Пентагоном учения по имитации несанкционированного проникновения в информационные системы военного назначения показали, что 88% информационных атак увенчались успехом, из которых только 4% были обнаружены.


По данным американской разведки ныне в 3 странах мира ведутся программы по созданию средств информационного противоборства (информационного оружия), которые в будущем могут быть использованы против США. Несмотря на то, что уже созданы и действуют центры информационной безопасности в министерстве обороны, а также в ЦРУ и других ведомствах разведывательного сообщества, приняты соответствующие ведомственные нормативные документы,единой концепции решения этой проблемы на национальном уровне нет до сих пор.


Именно этим и было вызвано появление в начале этого года "Национального плана защиты информационных систем", призванного стать в соответствии с президентской директивой PDD-63 от 22 мая 1998 г. Основная цель плана, который содержит 1 программ, - это "создание системы защиты, в первоначальном (ограниченном) варианте, к декабрю 2 г. 2 3 г." В бюджете 2 г. Конгрессом США, выделено $1,5 млрд.


Первой в списке стоит программа "Определение критически важных ресурсов инфраструктуры, их взаимосвязей и стоящих перед ними угроз". Варварские террористические акты, совершенные группой террористов-смертников в Нью-Йорке и Вашингтоне, стали суровым испытанием не только для правительства и спецслужб, но и для всего американского общества.


К своему удивлению мы узнали, что США - это далеко не самая безопасная и благополучная страна в мире, а американцы - это не только прагматики и бизнесмены, но и патриоты своей Родины, за которую они готовы отдать жизнь, как это сделали пассажиры Боинга под Питсбургом. Сегодня, когда на волне гнева и мести, буквально захлестнувшего США, Пентагон и ЦРУ пытаются взять реванш в схватке с невидимкой Бен Ладеном в горах Афганистана, на повестку дня вновь и вновь встает вопрос о безопасности информационных технологий.


Впрочем, почему только информационных: попробуйте назвать хоть одну сферу деятельности человека (связь, транспорт, авиация, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и др.) По сути дела во многих развитых странах сегодня активно реализуется концепция так называемого "электронного правительства".


Позволительно поспорить о том, что далеко не все страны и народы приемлют новый "цифровой" порядок, что высокие технологии для многих несложно недосягаемы и миллионы голодных людей вообще не знают о том, что есть сотовые телефоны, спутники, персональные компьютеры и Интернет, но факт остается фактом - человечество шагнуло в новое тысячелетие, имея в своих руках инструмент до того же созидательный как и разрушительный по своим возможностям одновременно.


Как установило ФБР, террористы-камикадзе готовились к своим ударам с помощью широко доступных программ, имитирующих полет самолета над Нью-Йорком и Вашингтоном, а для передачи инструкций в процессе подготовки и планирования террористической операции по захвату самолетов - электронную почту Интернет. Разрушение комплекса зданий только в Нью-Йорке, помимо человеческих жертв повлекло за собой закрытие биржи, падение курса акций, потерю десятка тысяч каналов передачи данных, перегрузку трафика в Интернет, уничтожение информации в компьютерах сотен фирм и офисов..


Для того, чтобы лучше осознать масштабы распространения информационных технологий в современном обществе, а следовательно и степень его технологической уязвимости обратимся к опыту США - стране, откуда к нам и пришли эти высокие технологии вместе с новыми проблемами. Американцы любят повторять, что они - нация эмигрантов, держава равных возможностей, где уснув бедняком можно проснуться миллионером.


Количество желающих приехать на постоянное жительство в одну их самых богатых и развитых стран мира неуклонно возрастает из года в год, несмотря на все строгости американского законодательства, жестко регулирующего въездные квоты.


США после распада СССР на протяжении последних десяти лет прочно занимают место государства-лидера со статусом мировой сверхдержавы. На земном шаре нет ни одного уголка, тот, что не попадал бы в сферу американских национальных интересов.


Но вот парадокс - сегодня американцы вполне реально могут сделаться жертвами "кибернетического" Перл-Харбора, для подготовки и осуществления которого агрессору не понадобятся, как это было в прошлом, ни ракеты, ни самолеты, ни атомная бомба. Самолеты, способные в одиночку прослушивать эфир над территорией небольшого европейского государства.


Антенны на зданиях посольств, перехватывающие радиопереговоры на территории всего города, и загодя предупреждающие выходящего на операцию разведчика о полицейской облаве. Знаменитая система " Эшелон", с помощью которой американцы и англичане контролируют эфир и телекоммуникационные сети без малого всей планеты. Она нацелена против различных видов радиосвязи.


Основное содержание радиоразведки - обнаружение и перехват открытых, засекреченных, кодированных передач связных радиостанций, пеленгование их сигналов, анализ и обработка добываемой информации с целью вскрытия ее содержания и определения местонахождения источников излучения.


Сведения радиоразведки о неприятельских станциях, системах их построения и о содержании передаваемых сообщений позволяют выявлять планы и замыслы противника, состав и расположение его группировок, определить местонахождение их штабов и командных пунктов управления, местоположение размещения баз и стартовых площадок ракетного оружия и др.


Радиотехническая разведка - вид радиоэлектронной разведки по обнаружению и распознаванию радиолокационных станций (РЛС), радионавигационных и радиотелекодовых систем, использует методы радиоприема, пеленгования и анализа радиосигнала.


Средства радиотехнической разведки позволяют: Установить несущую частоту передающих радиосредств, Определить координаты источников излучения, Измерить параметры импульсного сигнала (частоту повторения, длительность и другие параметры), Установить вид модуляции сигнала (амплитудная, частотная, фазовая, импульсная), Определить структуру боковых лепестков излучения радиоволн, Измерить поляризацию радиоволн, Установить скорость сканирования антенн и метод обзора пространства РЛС, Проанализировать и записать информацию.


Если да, то как вы относитесь к дебютному сборнику стихов Надежды Мейхер "Сиюминутное влечение"?? Я выложил один из треков с диска,где звучит в ее же исполнений ее же произведение. Скажите стоит ли творчество продолжения или ей стоит затормозить на том месте где она сейчас?? Благодарю заранее за ваши ответы. P.S.


Ну они у вас же "обученные и грамотные",а я вот такой самоучка который все сам нашел и решил,следовательно вот все те частые задачи с которыми я сталкивался.. 1-Задача-Просмотреть скрытый профиль вконтакте в режиме невидимости. Мое решение-Думаю уто гулял часто по www vkontakte ru часто сталкивался с проблемой просмотра скрытых профилей.


Что и калякать возможность скрыть свои данные конечно нужна,вот только не хочется чтобы ей пользовались интересующие нас юзеры :-)))) Сейчас я опишу подоробно алгоритм действий по просмотру закрытых страничек. Схему скачал от добрых людей на бесплатном сервисе http night doomdate ru vkontakte. Потом заходим обратно и смотрим профиль интересующего нас человека.


Теперь необходимо обусловить ID жертвы,делается это просто при обработке результатов поиска. Наводим мышку на линк "Друзья имя человека" и статусной строке смотрим значение параметра id. Заходим по ссылке бесплатного сервиса,в поле "Введите id пользователя" вбиваем значения полученного ранее ID и жмем соотвествующую кнопку. Получаем ряд ссылок на данные юзера: 1)Фото,где отмечен этот мужчина. 2)Его фотоальбомы.


3)Обзор фотографий.. Будет трудно,но вникнуть и понять все-таки советую! Таким образом,начинаем: Задача 1: Решить числовой код неизвестного сервера по скрытым каналам. Как правило на экране высвечивается следующий код,который дает понять что полная ж.. И надо находить решение задачу другим путем,но можно мало пошевелить мозгами и все-таки найти числовой код неизвестного сервера.


Следственно,вам высветится следующая надпись с кодом: 345454549489838 939844395893489454455443545 45--3-34334 4334 Запускаем утилиту из системной паки и решаем в нашей таблице этот код:. Итак,чтобы не попатся: 1)Рекомендую использовать маршрутизатор (также называемый шлюзом). Эти устройства заурядно содержат встроенные брандмауэры и другие средства,помогающие повысить степень защиты от хакеров.


2)Старайтесь не вступать в систему под учетными записями,имеющими права администратора! При использований программ,которым необходим доступ в Интернет,таких как веб-обозреватель или программа электронной почты,рекомендуется входить в систему в качестве стандартного пользователя,а не от администратора. Это обьясняется тем что многие вирусы и черви могут хранится как известно и запускатся в компьютере только в том случае если пользователь вошел в систему с правами администратора.


Этот вопрос мне задают так часто что хочется повесится: Почему мое подключение к Интернету такое медленное? Отвечаю: незавиисмо от того насколько высокоскоростным является подключения Интернета,его скорость может иногда немаловажно снижатся. Тип подключения-самый величавый фактор определяющий прыть подключения.


Тремя наиболее распростроненными способами подключения к Интернету из дома является коммутируемое подключение и кабель. При наличий выбора следует учесть что кабельное соеденение самое быстрое. Для коммутируемого подключение удаленного доступа есть чисто два эффективных способа оптимизаций скорости Интернета. Во-первых,следует выбрать наиболее высокоскоротсной модем.


Самый-самый быстрый модем позволяет отправлять и принимать информацию на скорости 56 кбит с (килобит в секунду). Такая скорость не будет держатся вечно,но при хорошей телефонной линий может приближатся к 45-5 кбит с. Во-вторых,проверьте разумеется свойство телефонной линий.


Если телефонные провода в доме или в организаций которой вы работаете старые или изношенные,возможно появление посторонних сигналов или перекрестных помех от других телефонных линий. Это снижает скорость подключения Интернета,поскольку модем будет вынужден много раз отсылать одни и те же данные,пока они не будут переданы без помех. 3)Тщательно оберегайте личную информацию!


Если веб-узел запрашивает номер кредитной карточки,информацию о банке или дугие сведенья личного характера,убедитесь что этому вебу разрешено верить и его система транзакций безопасна. 4)Будьте осторожны щелкая гиперссылки в сообщениях электронной почты! Гиперссылки часто используеются как составная часть вредоносных программ и афер (как хакеров,так и мошенников) как средство передачи вирусов.


Щелкайте ссылки только в надежных сообщениях электронной почты.



RSS лента ВСЕГО блога с комментариями RSS лента ВСЕГО блога БЕЗ комментариев RSS лента этой КАТЕГОРИИ с комментариями RSS лента этой КАТЕГОРИИ и БЕЗ комментариев RSS лента ЭТОГО ПОСТА с комментариями к нему



Пенсии государственные и негосударственное пенсионное обеспечение

Блог "ximera2011". МетаБлог - сетевые дневники, блоги,