Список разделов



Поиск
введите слово для поиска
расширенный поиск




Календарь
<Ноябрь 2018>
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930  
ГлавнаяВходРегистрацияПоследние статьиПоискКонтакты
   

Top25 в категории Безопасность

1 : VPN: КАК СДЕЛАТЬ ПРАВИЛЬНЫЙ VPN: Kак сделать правильный выбор??
Вследствие хаотического планирования корпоративной сети становится сложной задачей анализ уязвимостей. Не говоря уже просто о том, что стоимость таких решений выше чем была бы, если бы задачи обеспечения безопасности были поставлены изначально. Но хватит

2 : Теория связи в секретных системах. Часть I.
Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система.

3 : Информационная безопасность корпоративных (ведомственных) сетей связи
Не все так радужно для хакера, как кажется на первый взгляд. Описанные выше способы обеспечения анонимности для выполнения несанкционированной деятельности не являются абсолютно анонимными. При должной квалификации администратора безопасности атакуемой се

4 : Законодательство Российской Федерации и криптография
В последнее время в мире бурно развивается электронная коммерция или торговля посредством сети Интернет. Естественно, что этот процесс осуществляется при непосредственном участии кредитно-финансовых организаций. И этот способ торговли становится все более

5 : Защищайтесь от диктофонов
Существует два совершенно разных подхода к проблеме защиты от несанкционированной аудиозаписи: обнаруживать диктофон или подавлять его работу.

6 : Мир атак многообразен
Автор статьи - заместитель директора по маркетингу НИП "ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак

7 : Безопасность домашних пользователей: персональные файрволы.
Рассмотрены типичные функции файрволов и то, как они могут полезны на индивидуальном уровне. Исследованы некоторые из лучших вариантов, представленных на рынке, многие из которых доступны бесплатно или уже установлены на многих операционных системах.

8 : Internet: Хакеры и кракеры или "Что такое хорошо и что такое плохо?"
Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая, как нам кажется, четко разделяет всех, так и

9 : Один в поле не воин: межсетевые экраны и антивирусы - братья на веки!
Каждый должен отвечать за свой сектор. Антивирусы пусть обнаруживают уже известные вирусы. Межсетевые экраны пусть разграничивают доступ приложений к локальным и глобальным сетям. Пользователь должен соблюдать основные принципы безопасной работы. Админист

10 : Домашним компьютерам нужна защита
Если необходимо защитить корпоративную сеть от внешних атак, то выбор защитных средств достаточно велик. И в первую очередь - это высокоэффективные и надежные межсетевые экраны (МСЭ), такие как, например, Check Point Firewall-1.

11 : Одолели "жучки"? Пора проводить "дезинсекцию"!
Иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной струк

12 : Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках
В предлагаемой статье рассматривается незаслуженно обойденный вниманием в публикациях последних лет специфический канал утечки конфиденциальной информации, позволяющий несанкционированно и бескомпроматно снимать копии (десятки и сотни Гбайт) с информации,

13 : При этом в виртуальности есть масса всякой гадости...
Охранный бизнес не остался в стороне от внешней и привлекательной стороны компьютеризации, а "по замыслу Создателя" и в этих технологиях должен стоять на страже "всяких утечек". Да, защита телефонных линий, помещений от прослушивания, проверка персонала и

14 : Промышленный шпионаж и как с ним бороться
Вопросы защиты информации в последнее время приобретают все более актуальный характер. Бизнесмены, банкиры, предприниматели то и дело оказываются перед фактами утечки информации из офисов. Срываются договоры, не выполняются контракты, словом, проблема нал

15 : Укрощение червей, или синдром врожденного иммунодефицита
На фоне повальной эпидемии Интернет-червей представляется весьма уместным рассказать как о механизмах их распространения, так и о способах выявления, предотвращения и удаления заразы.

16 : Выбор по расчету
В статье рассматриваются методика расчета инвестиций, необходимых для реализации проекта по обеспечению информационной безопасности корпоративной информационной системы и методика определения коэффициента возврата этих инвестиций

17 : В поисках иммунитета от "суперчервей"
В последние два года в сети более чем в два раза увеличилось число программ, содержащих вредоносный код, почтовые черви приобрели «троянские» черты и нанесли несколько серьезных ударов. В то же время на рядовых пользователей обрушились лавины спама. Как п

18 : Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Cпецифика России
Настоящая статья — это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемо

19 : Время электронных ключей
Сегодня уже вряд ли нужно доказывать, что программное обеспечение и хранящиеся в компьютере данные нуждаются в защите: сама жизнь с разгулом компьютерного пиратства, вредоносными компьютерными вирусами, атаками хакеров и изощренными электронными средствам

20 : Обнаружение атак своими силами
Основная цель статьи - показать, что даже при отсутствии или недостаточном финансировании можно построить достаточно надежную и эффективную систему информационной безопасности. Она будет уступать по своим характеристикам коммерческой системе, но зато на е

21 : SNMP протокол - принципы, безопасность, применение
Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Статья не претендует на звание "документации для разработчика", а просто о

22 : Безопасность локальных сетей
В статье рассмотрены о угрозы и препятствия, стоящие на пути к безопасности сети: технические угрозы и угрозы, связанные с человеческим фактором, и применение криптографических алгоритмов для защиты сетей и циркулирующей по ним инфориации.

23 : Центры данных и хостинг в сети. Опасности и безопасность
Центры данных (Data Centres) - новое явление, приходящее на смену интернет-хостинг провайдерам в тех областях, где требуется повышенная надежность и высокий уровень информационной безопасности. Предоставление в аренду приложений, хранение и обработка боль

24 : Вы заражены? Обнаружение злонамеренного программного обеспечения
Обсудим стратегию malware. Во-первых, malware вызывает необычное поведение системы. Оно может быть создано для размножения, как в случае вирусов, или для причинения разрушения или повреждения в системе, или похищения информации, что делают обычно трояны

25 : Информационная безопасность. Как много в этом звуке…
Задайте себе вопрос, что вы понимаете под информационной безопасностью? Для многих, увы, ответ будет навеян газетными заголовками и мифическими историями про хакеров. Однако, информация уже давно стала товаром и собственностью, и цели обеспечения ее безоп