Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Steganos Internet Anonym 5




Steganos Internet Trace Destructor 6.5

Поддерживаемые ОС: Win 9x/Me/2000/XP.

Технические характеристики:

Очистка Интернет кэша;

Очистка «ключиков» (cookies) с возможностью выбора;

Очистка Истории и последних посещенных страниц в Интернете;

Очистка «следов» от программ Media-Player, WinZIP, WordPad, Google Toolbar, T-Online и AOL;

Очистка содержимого своп-файла и временных файлов. Невосстановимое удаление выбранных «следов»;

Является частью пакета Steganos Internet Anonym 5 (смотри ниже).

Официальный сайт: http://www.steganos.com/en/itd/

Поддерживаемые ОС: Win 9x/Me/2000/XP.

Технические характеристики:

Комлексное ПО для прозрачного посещения Интернета;

Поддержка браузеров Internet Explorer®, Netscape® и Mozilla®;

Блокировка всплывающих окон (реклама и т. п.);

Блокировка опасного содержимого: останов ActiveX и JavaScript;

Анонимность в видео-конференциях;

Очистка «следов» от программ AOL, Office 2000 и XP, Media Player, WinZIP, Google Toolbar и др.

Возможность динамической смены личной информации для внешней сети (Интернета);

Невосстановимое удаление выбранных «следов»;

Включает в себе Steganos Internet Trace Destructor 6 (см. выше).

Официальный сайт: http://www.steganos.com/en/siapro/

12. Советы системным администраторам

Запретите пользователям * оставлять на рабочих местах (в ч.с. корпусах мобильных компьютеров) памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть и т. п.

Никогда * не пишите пароль пользователя в графе Комментарий (англ.: Comment) и т. п. графах.

Установите блокировку учетной записи пользователей после 5 неудачных попыток входа на 30 мин. Этим вы защититесь от метода перебора паролей. Однако это не касается * учетной записи Администратора, в ч.с. если он имеет право доступа через сеть — это открывает лазейку для взломщика.

Переименуйте учетную запись Администратор.

Отключите учетную запись Гость.

Запретите Администратору вход через сеть.

Запретите передачу SMB пакетов через TCP/IP, порты: 137,138,139.

Установите аудит событий, при этом периодически просматривайте журналы событий.

13. Общие советы по Защите Информации

Автор: Антон Морозов.

Помните: нападение опережает защиту.

Перед (а не после!) покупкой/арендой помещения проконсультируйтесь с специалистом по ЗИ, т. к. оно может быть непригодным по определению для обеспечения требуемого уровня секретности.

Жучок может работать в режиме накопленния информации и/или помере заполнения, и/или по сигналу из вне, и/или в определенные промежутки времени за достаточно короткий срок выбрасывать ее в эфир. Т. е. детектор поля врят ли Вам поможет найти жучка.

Перед тем, как сказать вслух что-то секретное, отключите из розетки все имеющиеся в помещении телефонные аппараты, а также электронную аппаратуру (она — например, аудио-усилитель — из-за конструктивных особенностей может являться замечательным радио-микрофоном).

Купите генератор шума и включайте его во время секретных переговоров.

Никаких секретных переговоров по телефону, особенно по мобильному.

У собеседника может быть диктофон или другое записывающее устройство.

Существуют детекторы работающих диктофонов.

Интернет и ПК с секретной информацией — две несовместимые вещи.

Сообщения от провайдера на пейджер «летят» в открытом, незашифрованном виде.

Самый распространенный канал утечки информации — человек.

Покопавшись в Вашем мусоре очень многое можно узнать. Так не допустите этого.

Шум воды из крана (как в шпиоских фильмах) Вас не спасет.

Если Вам презентовали, подарили, дали понасить и т. п. какую-либо вещицу (статуэтку, ручку, картину и вообще что угодно) — удалите ее подальше от офиса, т. к. она может содержать «жучка».

Глава 9.3 Несанкционированный доступ к информации

Только у нас есть настоящий патч, исправляющий любые глюки! И мы готовы предложить его всем практически бесплатно. Hо он не будет работать, если вы не уверуете, что он действительно исправляет глюки. Если вы поставили патч, а глюки не исчезли, значит вы не уверовали.

(Свидетели Иеговы глазами программиста)

Итак рассмотрев общие принципы ЗИ в компьютерных системах, можно заняться попытками ее похищения. Рассмотрим общие алгоритмы.




Поделиться с друзьями:


Дата добавления: 2014-12-26; Просмотров: 457; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.