КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Steganos Internet Anonym 5
Steganos Internet Trace Destructor 6.5 Поддерживаемые ОС: Win 9x/Me/2000/XP. Технические характеристики: Очистка Интернет кэша; Очистка «ключиков» (cookies) с возможностью выбора; Очистка Истории и последних посещенных страниц в Интернете; Очистка «следов» от программ Media-Player, WinZIP, WordPad, Google Toolbar, T-Online и AOL; Очистка содержимого своп-файла и временных файлов. Невосстановимое удаление выбранных «следов»; Является частью пакета Steganos Internet Anonym 5 (смотри ниже). Официальный сайт: http://www.steganos.com/en/itd/ Поддерживаемые ОС: Win 9x/Me/2000/XP. Технические характеристики: Комлексное ПО для прозрачного посещения Интернета; Поддержка браузеров Internet Explorer®, Netscape® и Mozilla®; Блокировка всплывающих окон (реклама и т. п.); Блокировка опасного содержимого: останов ActiveX и JavaScript; Анонимность в видео-конференциях; Очистка «следов» от программ AOL, Office 2000 и XP, Media Player, WinZIP, Google Toolbar и др. Возможность динамической смены личной информации для внешней сети (Интернета); Невосстановимое удаление выбранных «следов»; Включает в себе Steganos Internet Trace Destructor 6 (см. выше). Официальный сайт: http://www.steganos.com/en/siapro/ 12. Советы системным администраторам Запретите пользователям * оставлять на рабочих местах (в ч.с. корпусах мобильных компьютеров) памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть и т. п. Никогда * не пишите пароль пользователя в графе Комментарий (англ.: Comment) и т. п. графах. Установите блокировку учетной записи пользователей после 5 неудачных попыток входа на 30 мин. Этим вы защититесь от метода перебора паролей. Однако это не касается * учетной записи Администратора, в ч.с. если он имеет право доступа через сеть — это открывает лазейку для взломщика. Переименуйте учетную запись Администратор. Отключите учетную запись Гость. Запретите Администратору вход через сеть. Запретите передачу SMB пакетов через TCP/IP, порты: 137,138,139. Установите аудит событий, при этом периодически просматривайте журналы событий. 13. Общие советы по Защите Информации Автор: Антон Морозов. Помните: нападение опережает защиту. Перед (а не после!) покупкой/арендой помещения проконсультируйтесь с специалистом по ЗИ, т. к. оно может быть непригодным по определению для обеспечения требуемого уровня секретности. Жучок может работать в режиме накопленния информации и/или помере заполнения, и/или по сигналу из вне, и/или в определенные промежутки времени за достаточно короткий срок выбрасывать ее в эфир. Т. е. детектор поля врят ли Вам поможет найти жучка. Перед тем, как сказать вслух что-то секретное, отключите из розетки все имеющиеся в помещении телефонные аппараты, а также электронную аппаратуру (она — например, аудио-усилитель — из-за конструктивных особенностей может являться замечательным радио-микрофоном). Купите генератор шума и включайте его во время секретных переговоров. Никаких секретных переговоров по телефону, особенно по мобильному. У собеседника может быть диктофон или другое записывающее устройство. Существуют детекторы работающих диктофонов. Интернет и ПК с секретной информацией — две несовместимые вещи. Сообщения от провайдера на пейджер «летят» в открытом, незашифрованном виде. Самый распространенный канал утечки информации — человек. Покопавшись в Вашем мусоре очень многое можно узнать. Так не допустите этого. Шум воды из крана (как в шпиоских фильмах) Вас не спасет. Если Вам презентовали, подарили, дали понасить и т. п. какую-либо вещицу (статуэтку, ручку, картину и вообще что угодно) — удалите ее подальше от офиса, т. к. она может содержать «жучка». Глава 9.3 Несанкционированный доступ к информации Только у нас есть настоящий патч, исправляющий любые глюки! И мы готовы предложить его всем практически бесплатно. Hо он не будет работать, если вы не уверуете, что он действительно исправляет глюки. Если вы поставили патч, а глюки не исчезли, значит вы не уверовали. (Свидетели Иеговы глазами программиста) Итак рассмотрев общие принципы ЗИ в компьютерных системах, можно заняться попытками ее похищения. Рассмотрим общие алгоритмы.
Дата добавления: 2014-12-26; Просмотров: 484; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |