Мне довелось испытать на собственном опыте, что такое потерять важные документы с флешки. Да и каждый студент наверное знает, что лучше всего сохранять дипломы и курсовики не в одном экземпляре, а на нескольких носителях. Но что если все же случилась такая ситуация, что необходимый документ находится на поврежденном носителе? Здесь под поврежденным следует понимать "не читаемый" носитель, с поврежденной файловой системой или несколькими кластерами, которые не позволяют в обычном режиме открыть файл.
По запросам пользователей я подготовил данную статью, чтобы новички могли легко и понятно оценить степень угрозы для сайта и возможные методы их преодоления. Данная статья коснется всего, что может повлечь за собой взлом сайта.
Для разработки сайта или веб-приложения используются различные программы. Некоторые имеют преимущества перед другими, другие не имеют аналогов вовсе (таких мало). Давайте рассмотрим, какие программы используют разработчики в своей профессиональной деятельности и почему.
В прошлой статье рассказывалась теория восстановления данных с RAID массивов. Теперь перейдем к практическим советам. Но прежде всего перечислим чего не стоит делать при повреждении массива дисков:
- не запускайте инициализацию
- не создавайте новый массив из старых дисков
- не запускайте программные методы проверки диска
В статье приводятся основные понятия и принципы работы прослушивающих устройств, которые применяются в современной жизни. Рассмотрены как встраиваемые в сеть передатчики, так и автономные жучки, не требующие сложной установки. Статья носит ознакомительный характер, поэтому за более подробной информацией рекомендуем обратиться к профессионалам.
В данной статье рассмотрим физические методы защиты серверной комнаты. Для обеспечения безопасности серверной необходима установка:
- системы управления и контроля доступа
- системы пожаротушения
- системы кондиционирования и вентиляции
В дополнении к статье о контроле рабочего времени сотрудников хотелось бы еще рассказать о записи телефонных разговоров по рабочим телефонам. Запись телефонных разговоров не менее важна с точки зрения контроля утечки информации. По данным OWASP на сегодняшний день утечка информации занимает первое место среди важных брешей систем безопасности предприятий.
Недавно задумался об дополнительной безопасности нашего офиса. Хотя не сколько о безопасности, сколько об материалах, которые в критической ситуации помогут разрешить проблему. То что сотрудники делают на своих рабочих местах известно только им самим. Как известно на работу сотрудник тратит в среднем 20-25% своего рабочего времени. Остальное время уходит на посещение социальных сетей, личных задач и прочего. Во время свободного серфинга подцепить какой-либо вирус или слить конфиденциальную информацию может любой. Для контроля в режиме реального времени и записи материалов, которые потом помогут разоблачить и наказать виновника, решили внедрить систему записи того, что юзер делает на своем компьютере. Собственно для этого необходим захват видео с экрана. Сделать этом можно при помощи одной из программ для записи видео.
RAID представляет из себя массив жестких дисков соединенных при помощи контроллера, который управляет ими и воспринимается системой как единое целое. При поломке одного из дисков, данные с него можно сохранить, заменить диск и восстановить RAID. Ошибочное мнение гласит, что при организации RAID массива можно не беспокоится о сохранности данных. На самом деле это не так. При любом варианте организации RAID возникает риск потери важных данных.
Рассмотрим основные моменты, которые возникают при организации системы управления информационной безопасностью предприятия. Какова методология процессов и рисков. Рассмотрим понятия защищенного объекта и возможные угрозы безопасности.