Pull to refresh
43
0

User

Send message
Поддержка большого количества разнородных технологий это замечательно. Но это порождает кучу уязвимостей и дыр в информационной безопасности. Как с обстоят дела в Вашем продукте с данными проблемами?
У Вас тут и на сайте представлены разные рюкзаки Thule Crossover TCBP-317. Тут с боковыми карманами на молнии, а на сайте — без молнии карманы. Это ошибка, или есть обе модели?
Почему зря?
Astra Linux Common Edition побочный продукт для школ и вузов («первая доза бесплатно»).
Astra Linux Special Edition уже платный, от 9 715 до 21 300 за 1 рабочую станцию или сервер (прайсы astra-linux.com/usloviya-litsenzirovaniya.html). Сертификаты до 2018 года, а это значит, что в 18 надо покупать лицензии опять. Использоваться Astra Linux Special Edition должна в системах с обязательным соответствием требованиям безопасности информации, а их не мало.
Так что резон есть, и на бутерброд с икрой РусБИТех заработает.
Любые начинания в области улучшения качества образования это прекрасно!
Однако, почему именно «Информационная безопасность»? Может имеет смысл начать с более, скажем так, односложных специальностей?

Поясню.
«Информационная безопасность» слишком многогранная специальность и, к сожалению, за 5-6 лет невозможно качественно подготовить выпускника по данному направлению (так что бы он был востребован как специалист).
Качественный выпускник по специальности «Информационная безопасность» должен знать, уметь и понимать:
— законодательство на достаточно высоком уровне (чтение, понимание и использование);
— психология (работа с персоналом);
— кадровая работа (написание инструкций и т.д. связано с законодательством);
— математика (кудаж без неё родимой, криптография, логика, и т.д.);
— программирование (понимание принципов работы программного обеспечения и операционных систем, понимание уязвимостей различного уровня абстракции);
— теория по вопросу информационная безопасность (белла-лопадула, вирусы,… );
— средства защиты информации, принципы построения инфраструктуры;
— практика и теория по разным направлениям деятельности (поиск уязвимостей, расследование инцидентов, аудит ИБ, обнаружение атак, создание средств и систем защиты).

Могу сказать, как выпускник по специальности «Компьютерная безопасность» и уже более 5 лет практикующий безопасник, написать вменяемую программу для специальности «Информационная безопасность» невозможно. Необходимо её разбивать на отдельные специальности.

Не надо передёргивать. k1b0rg ответил на Ваш вопрос выше.
Есть требования, предъявляемые к договорам. И если договор не соответствует действующему законодательству, он ничтожен.
Не человек, а устройство! У Яндекса нет данных кто Вы! А вот оператор связи имеет доступ к полным сведениям о Вас.

Для Яндекса все приложения — это средство сбора разнородных данных. И как Яндекс ими воспользуется, это сугубо его дело. Не хотите предоставлять данные, не пользуйтесь услугами.
Установив приложение Вы:
— согласились с договором публичной оферты (политикой конфиденциальности legal.yandex.ru/confidential/?mode=html) Яндекса;
— согласились разрешениями конкретного приложения.

Какие ещё могут быть вопросы? Вы сами согласились предоставлять эти данные.
Москва, ЮВАО, Акадо, «Ваш провайдер не использует imarker»
Правильно. Ваши покупки в магазинах софта, официально представленных в России, будут облагаться этим налогом. А софт в забугорных магазинах налогами других государств (в которых можно будет попытаться вернуть сумму налога).
Главный вопрос, какой софт мы обсуждаем? Специфический? Он и так в России не продаётся. А обычные игрушки, офисы и виндовсы мало кто будет покупать за бугром.
Налог с продаж — косвенный налог (налог на потребление), взимаемый с покупателей в момент приобретения товаров либо услуг. Как правило, налог с продаж рассчитывается как определённая в процентах доля от стоимости реализованного товара (услуги). При этом налоговым законодательством часть товаров и услуг может быть освобождена от налогообложения. Налог с продаж действует во многих странах мира.

Налог платит покупатель!
Любая защита от анализа и создания кряков и кейгенов это хорошо, но не эффективно от опытных взломщиков. Эти методы помогут от не профессиональных взломщиков.
Если программное обеспечение рассчитано на массовый рынок, то лучше на него прикрутить платный протектор и не париться.
Если же ваше программное обеспечение рассчитано на узкий сегмент рынка и подразумевает обновление, по лучше привязывать программное обеспечение к пользователю (разные ключи к протектору + продвинутая регистрация копии) и в случае появления конкретных копий в открытом доступе блокировать обновление и заносить покупателя в чёрный список (необходимо соответствующее лицензионное соглашение).

А вообще, если ваше ПО действительно полезное и качественное никакие защиты не спасут, пару месяцев и оно взломанное появится в сети. Покупателей надо заманивать хорошей технической поддержкой и дополнительными услугами!
Рекламная акция в стиле разрушителей мифов.
Закон о перс. данных отредактировали. Для уже существующих систем требования вступят в силу с 2011 года. А также в новой редакции убраны требования по криптографической защите данных. Так что, никто ничего шифровать не обязан.
Вот тут отчёт по дням о применении многофазного сна, правда, он на английском.
www.stevepavlina.com/blog/2005/10/polyphasic-sleep/
Допустим сон в 2, 6, 10, 14, 18 и 22 часов по 20-30 мин, 3.5 часа между сном, и нарушать режим нельзя, так как пойдёт нарушение работоспособности. На мой взгляд, такая жизнь подходит для затворников.

В большом городе, где расстояния между домом, работой, кинотеатром, любимым кафе существенны, соблюдать режим почти не возможно.
>> уже третий раз в России

А не 4? Первый был в Москве, потом 2 в Питере…
В таблицах указано время создания радужных таблиц для 99% подбора пароля по хешу, то есть, сначала 90 лет строим таблицу, потом вводим в программу хеш и по прошествии времени необходимого для поиска получаем пароль или не получаем, если попали в 1%.

При создании радужных таблиц можно указывать их размер, то есть 1 таблица в 10 МБ или 10 таблиц по 1 МБ. Поиск по готовым таблицам можно осуществлять, не дожидаясь готовности остальных таблиц.

Так что вероятность найти пароль раньше есть, как есть вероятность того, что злоумышленник наберёт необходимый пароль на клаве с закрытыми глазами или ваш пароль встречается в словаре.

К сожалению, имея дело со статистическими изысканиями нельзя быть уверенным в утверждении на 100%.

Под модификацией я подразумевал хеш-функцию sha512, входящую во множество хеш-функций sha2.
При использовании всех символов появляется опасность, связанная с коллизиями, так как их длина и состав по теории вероятностей будет отличен от стандартных представлений о паролях.
Паранойя лучший друг безопасника…
Учитывается в алфавите А3.

Information

Rating
Does not participate
Location
Россия
Registered
Activity