Pull to refresh
9
0
Send message

Сянци: китайская игра шахматного типа

Reading time 5 min
Views 21K
Если вы посетите Китай и решите посмотреть на жизнь простых китайцев, то вам обязательно попадется вот такая картина.
image

Мужчины увлеченно играют в настольную игру по внешнему виду напоминающую… шашки. Да, да именно ШАШКИ, но вы ошибаетесь, эта игра шахматного типа. Перед нами классическое противостояние двух армий из фигур разного ранга.

Читать дальше →
Total votes 20: ↑18 and ↓2 +16
Comments 25

Немного об истории возникновения шахмат

Reading time 10 min
Views 19K
Предлагаю отвлечься от прямого соприкосновения с миром ИТ и обратить свое внимание на такую разновидность тренажеров для головного мозга как настольные игры.
Сейчас во многих офисах специально проводят коллективные настольные игрища, которые помогают отвлечься от рутины (чем повысить производительность труда) и положительно влияют на налаживание хороших отношений в коллективе. В этой статье будет приведен краткий экскурс в историю возникновения одной из главных игр человечества — ШАХМАТ.
В современном виде такая знаменитая и известная настольная игра как шахматы появилась не сразу. До знакомого всем варианта настольной игре пришлось пройти ряд изменений и форм. В настоящее время «шахматы» это целый класс игр.
фото

Читать дальше →
Total votes 24: ↑21 and ↓3 +18
Comments 14

Немного о скрытых каналах

Reading time 6 min
Views 16K
В настоящее время все источники, освещающие вопросы информационной безопасности, содержат сведения раскрытые г-ном Сноуденом о скрытых каналах получения информации и умышленно внедряемых в различные технические средства АНБ устройствах негласного доступа к информации (получения, съема).
А что же у нас в стране с решением данной проблемы? Анализируя современную отечественную нормативную базу, можно выделить следующие документы, регламентирующие вопросы выявления и борьбы со скрытыми каналами:
ГОСТ Р 53113.1-2008 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения»;
ГОСТ Р 53113.2-2009 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов».

В соответствии с ГОСТами определен термин «скрытый канал» – это непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности.
С помощью скрытых каналов могут быть реализованы следующие нарушения политики безопасности:
  • Угроза внедрения вредоносных программ и данных .
  • Угроза подачи нарушителем команд агентом для выполнения его функций .
  • Угроза утечки криптографических ключей, паролей (несанкционированный доступ к ним) или отдельных информационных объектов .

Интерпретированная модель функционирования скрытого канала представлена на рисунке (из ГОСТР 53113.2-2009):
image

Подробности
Total votes 26: ↑6 and ↓20 -14
Comments 5

Опасная безопасность

Reading time 5 min
Views 4.4K
Здравствуйте уважаемые хабражители, недавно думал на тему применимости различных услуг в области ИБ и вот что получилось.

В настоящее время многие разработчики предлагают централизованные решения по контролю состояния информационной безопасности и выявлению вредоносной (хакерской) активности в информационных системах компаний и организаций следующего характера:
  • у потребителя услуги устанавливается устройства, выступающее в роли агента, собирающего информацию обо всех событиях в информационной системе (полностью или выборочно, зависит от решения) компании, по мере необходимости устройства могут быть дополнены программными агентами устанавливающимися непосредственно на компоненты ИТ-инфраструктуры;
  • полученная информация передается на сервера компании, предоставляющей услугу;
  • на серверах компании, используя базу знаний организации и опыт ее специалистов, из всего объема информации выделяется вредоносная (хакерская) активность, а так же события, которые могут вызвать негативные последствия для компании потребителя услуги, затем производится разбор этих инцидентов;
  • потребителю в реальном времени оказываются услуги по ликвидации последствий или противодействию выявленным угрозам.

Подобного рода продукты имеются у Cisco (Sourcefire), Check Point, Palo Alto Networks и Symantec.
Подробности далее
Total votes 11: ↑4 and ↓7 -3
Comments 1

Information

Rating
Does not participate
Registered
Activity