Акт о Защите Данных 1998 года(Великобритания)Первоначальный Акт о Защите Данных (АЗД) стал законом в 1984-м году. Согласно закону, организации были обязаны ответственно относиться к личной информации

Акт о Защите Данных 1998 года(Великобритания)

Первоначальный Акт о Защите Данных (АЗД) стал законом в 1984-м году. Согласно закону, организации были обязаны ответственно относиться к личной информации – любых данных относительно любого живого лица, хранящихся в компьютерных базах данных. Он был заменен Актом о Защите Данных 1998-го года, который был применен в два этапа в 2000-м и 2003-м году. Данное изменение […]

Законы и компьютеры

В этой статье мы поговорим о некоторых самых важных законах в Великобритании, которые помогают защитить нас от угроз кибербезопасности. Это Акт о Защите Данных 1998-го года, Акт о Создании Следственных Органов 2000-го года, Акт о Злоупотреблении Компьютерами 1990-го года и Акт о Мошенничестве 2006-го года. В первую очередь, мы начнем с короткого обзора законодательной системы […]

Риск потери данных

Потеря данных имеет серьезные последствия. Эти последствия могут выражаться в различном ущербе, например: Расходы на восстановление потерянных данных – покупка нового жесткого диска и программ или повторный набор потерянных данных (что не всегда бывает возможно) Расходы на продолжение функционирования без этих данных (доступность) Расходы на информирование других о потере данных Расходы не могут выражаться только […]

Потеря данных

Потеря данных может означать несколько вещей: от повреждения и удаления данных до создания незаконных копий, уже не находящихся под вашим контролем. Информация может быть украдена людьми, которые имеют прямой доступ к компьютеру, например, копированием информации на флэш-карту, а также когда взломщики получают доступ через сетевое соединение. Атаки сотрудников Самым трудным для обнаружения типом атаки являются […]

Хищение персональных данных

Хищение персональных данных это тип мошенничества, в котором взломщик использует похищенную личную информацию чтобы притвориться другим человеком. Обычно этот тип мошенничества совершается взломщиком, путем перехвата почтовых посылок содержащих личную информацию, такую как имена, адреса, информацию о банковском счете, и т.л. Затем взломщики могут открыть счета кредитной карты и запросить кредит от имени жертвы. После хищения […]

Как Система Обнаружения Сетевых Атак (IDS) работает на практике?

Определение атак обычно использует один из двух методов: определение аномалий и определение неправильного использования. Определение аномалий Определение аномалии зависит от системы, имеющей модель ожидаемого «нормального» сетевого поведения пользователей и приложений. Основная предпосылка в определении аномалии – то что атаки отличаются от нормального поведения. Этот подход имеет преимущества в способности определять ранее неизвестные атаки, путем простого […]

Система Обнаружения Сетевых Атак (IDS)

Итак – что происходит, когда бывает атака на компьютерную сеть? Возможно, вы видели фильм или телепрограмму где администраторы торопятся к своим клавиатурам и неистово начинают печатать, мигают лампочки, звучит сирена – это очень волнующе – но происходит ли что-то подобное в реальной жизни? Как вы можете подозревать, ответ – нет, на самом деле нет. Компьютерные […]

Риски безопасности VPN

VPN может выглядеть как панацея от многих проблем, которые могут распространяться, в нашем случае, в корпоративной сети в обширном географическом регионе через Интернет. Однако, хотя он действительно решает их, этим он создает множество новых проблем. Безопасность удаленных компьютеров Когда удаленный компьютер является частью VPN, он создает новую границу между «безопасной» корпоративной сетью и Интернетом. Теперь […]

Защита VPN туннелей

Путь VPN или туннель между VPN-клиентом и VPN-сервером основывается на шифровании, чтобы защитить информацию от вмешательства или изменения, когда она путешествует через Интернет. Шифрование В VPN, шифрование и расшифровка обычно выполняются программами клиента и сервера. Первые версии VPN использовали собственные методы шифрования, но несовершенство многих из этих методов вынудило их переключиться на публичные стандарты шифрования. […]

Основы VPN

В предыдущих статьях мы говорили о том, как брандмауэры могут защищать индивидуальные компьютеры и локальные сети от атак. Теперь мы рассмотрим использование Виртуальных Частных Сетей (VPN). В некотором смысле, наши локальные сети похожи на форты, находящиеся на Диком Западе, в голливудских фильмах. За прочными стенами, жизнь идет своим чередом, со свободным обменом данными между доверенными […]

Читать далее