Фишинг

Познакомиться с методикой этого достаточно уже распространённого способа хищения паролей можно либо по аналитическим обзорам (которые легко найдутся Яндексом), либо по популярным изложениям. Например - http://alekbort.livejournal.com/9405.html .
Задание для лабораторной работы: приобретите практический навык фишинга и научитесь противостоять ему.
Тщательно относитесь к выбору объектов для взлома. Никто не осудит Вас за взлом порносайтов или спамерских аккаунтов. Но если в Ваши руки попадут пароли добропорядочного ротозея, верните их ему либо незаметно, либо сделав предостережение.

Вопросы к экзамену "Методы и средства защиты информации"

1. Объект защиты информации.
2. Угрозы безопасности информации в компьютерных системах.
3. Методика оценки возможностей противника.
4. Типовые требования к средствам защиты, предъявляемые пользователем.
5. Количественные характеристики уровня защиты.
6. Правовые методы защиты информации.
7. Организационные методы защиты информации.
8. Криптографические методы защиты информации.
9. Стеганографические методы защиты информации.
10. Инженерно-технические методы защиты информации.
11. Программные методы защиты информации.
12. Федеральный закон “ Об информации, информатизации и защите информации”.
13. Закон Российской Федерации “О государственной тайне”.
14. Особенности юридической защиты коммерческой тайны.
15. Правовая защита интеллектуальной собственности.
16. Оценка надежности шифров перестановки и простой замены. Дешифрование.
17. Частотные характеристики знаков и биграмм открытого текста.
18. Теоретическая и практическая стойкость криптографических алгоритмов.
19. Шифры многоалфавитной замены. Коды.
20. Подстановочные и перестановочные шифры.
21. Блочные шифры.
22. Стандарты шифрования DES и ГОСТ 28147-89.
23. Поточные и дисковые шифраторы.
24. Скремблеры и способы их дешифрования методом “игры в кубики”.
25. Шифры гаммирования. Шифр Виженера. Программный шифр гаммирования RC-4.
26. Сравнительный анализ блочных и поточных шифров.
27. Понятие о криптографическом анализе на примере шифров гаммирования.
28. Асимметричные системы шифрования.
29. Однонаправленные преобразования, система RSA.
30. Открытое распределение ключей.
31. Задача защиты сообщения от искажений.
32. Электронная подпись с помощью однонаправленных преобразований.
33. Электронная подпись по системе RSA и по системе Эль-Гамаля.
34. Задача выбора хеш-функции электронной подписи.
35. Сложность задачи разложения большого целого числа на множители.
36. Сложность задачи дискретного логарифмирования по большому простому модулю.
37. Особенности защиты информации в вычислительной системе.
38. Основные угрозы безопасности вычислительной системы.
39. Наблюдение за каналами связи. Задержка, изменение, подмена сообщений.
40. Перехват побочных излучений. Установка “жучков”.
41. Организация отводов для получения парольной информации и прав доступа.
42. Классификация компьютерных вирусов.
43. Получение конфиденциальных охраняемых сведений из базы данных.
44. Получение полномочий других пользователей и супервизора системы.
45. Анализ программного обеспечения с целью выявления слабых мест в защите.
46. Изменение программного обеспечения (“троянский конь” и т.п.).
47. Методы разграничения доступа. Требования к выбору и использованию паролей.
48. Подтверждение подлинности по модели “рукопожатия”.
49. Методы поддержания целостности информации.
50. Классификация компьютерных вирусов.
51. Антивирусные программы, их достоинства и недостатки.
52. Методы поддержания конфиденциальности информации.
53. Физическая защита вычислительного центра и каналов связи.
54. Методы защиты программного обеспечения от копирования и анализа.
55. Оптимизация взаимодействия пользователей и обслуживающего персонала.
56. Организация работ с конфиденциальными информационными ресурсами.
57. Противодействие наблюдению в оптическом диапазоне.
58. Средства борьбы с закладными подслушивающими устройствами.
59. Защита от злоумышленных действий обслуживающего персонала и пользователей.
60. Методы защиты от побочных электромагнитных излучений и наводок.
61. Противодействие несанкционированному подключению устройств.
62. Защита внутреннего монтажа, средств управления и коммутации.
63. Контроль целостности программной структуры в процессе эксплуатации.
64. Система разграничения доступа к информации.
65. Методы, препятствующие использованию скопированной информации.
66. Защита программных средств от исследования.
67. Большие числа и способы их представления.
68. Криптография с несколькими открытыми ключами.
69. Формальный анализ протоколов проверки подлинности и обмена ключами.
70. Разделение секрета.
71. Совместное использование секрета.
72. Электронные деньги.
73. Шифрование коммуникационных каналов.
74. Алгоритм цифровой подписи ГОСТ.
75. Протокол управления секретными ключами компании IBM.

Приглашаю всех на концерт

Сегодня в 18 часов в "Мемориале" (ул. Рубинштейна 23; всего в полутора кварталах от института). Вход свободный.

Программа сегодняшнего концерта составлена в основном из баллад на сюжеты, связанные с Полтавским сражением, до 300-летия которого осталось 4 месяца.

Приглашаю всех на концерт в пятницу 12 сентября

Моноспектакль Екатерины carolinknekt Чевкиной "Баллады Северной войны" состоится в 18:00 в помещении НИЦ "Мемориал", Рубинштейна, 23, офис 103. Там большой открытый двор, вход в подъезд в левом дальнем углу центрального двора (не под арку, 1-й этаж за лифтом). Вход свободный.
В 15 лет принц Карл становится королём огромной империи, в которой Балтийское море оказалось внутренним водоёмом. Почти сразу же вслед за принятием короны он разгромил Данию, вероломно напавшую на Швецию. Однако в поддержку небольшой агрессивной страны выступила почти вся Европа. Как это напоминает сегодняшнее противостояние России с союзниками Грузии!
Сначала фортуна была на стороне Карла. Побеждены Саксония и Польша, успешно отражено нападение московитов на Нарву. Однако хитроумный Пётр заходит с востока и завоевывает сначала Ниеншанц (на опустевшем после уничтожения которого берегу основан Санкт-Петербург), а потом и Нарву. Измотанная войной армия проигрывает сражения у Лесной и под Полтавой. Наконец, нарушив союзнические соглашения, ударяет в спину Турция. Не дождавшись окончания явно проигранной войны, при странных обстоятельствах погибает и сам Карл.
В противоположность торжеству победы, поражение требует огромных душевных усилий. Автор баллад сумела реконструировать их на основе тщательного изучения исторических источников и архивных материалов.

Ермолович Наталья Дмитриевна И4

ссылка на адрес в 4 игре 8 кубка Yandex
http://kubok.yandex.ru/8/results_1_4.html
логин natipul4ik
номер - 502
Достоверность можно проверить - на моём сайте http://nids.bos.ru/   , где есть моя фотография и адрес электронной пояты с таким же логином.