О разделе
Основы информационной безопасности
Политики безопасности — это формализованные решения организации, определяющие, как должна обрабатываться информация и какие действия допустимы в рамках информационной системы. Они не являются…
Аутентификация и авторизация
Двухфакторная аутентификация — это метод подтверждения личности, при котором требуется предоставить два разных типа подтверждения. Эти типы называются факторами — что-то, что вы знаете (например,…
Антивирусная защита и лечение заражённых систем
Признаки заражения — компьютер тормозит без причины, всплывают окна с рекламой, о выигрыше, с требованием выкупа, браузер сам открывает левые сайты, подменилась домашняя страница, файлы исчезли или…
Риски открытых Wi-Fi сетей
Passive scanning — устройство слушает beacon-кадры от всех точек доступа в зоне. Каждый beacon содержит SSID, BSSID (MAC‑адрес точки), поддерживаемые скорости, номер канала, флаги возможности…
Устройство и надёжность паролей
Но и здесь есть уязвимость — радужные таблицы. Это заранее вычисленные базы, в которых для миллионов популярных паролей (вроде 123456, qwerty, password) уже известны хеши. Чтобы нейтрализовать эту…
Фаерволы
Пакет данных — это минимальная единица передачи информации в сетях, использующих протоколы семейства TCP/IP. При отправке данных по сети они разбиваются на фрагменты, каждый из которых упаковывается…
Шифрование данных и протокол SSH
SSH — это протокол безопасного удалённого доступа к компьютерным системам.
Итоги
Информационная безопасность — это непрерывный процесс, а не разовое действие — регулярное обновление, обучение и аудит обязательны.
Чек-лист самопроверки
Чек-лист самопроверки — материал энциклопедии Вселенная IT.
Основы информационной безопасности — о разделе
Подборка материалов раздела Основы информационной безопасности в энциклопедии Вселенная IT