Список разделов



Поиск
введите слово для поиска
расширенный поиск




Календарь
<Январь 2018>
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    
ГлавнаяВходРегистрацияПоследние статьиПоискКонтакты
   

Top25 в категории Безопасность

1 : VPN: КАК СДЕЛАТЬ ПРАВИЛЬНЫЙ VPN: Kак сделать правильный выбор??
Вследствие хаотического планирования корпоративной сети становится сложной задачей анализ уязвимостей. Не говоря уже просто о том, что стоимость таких решений выше чем была бы, если бы задачи обеспечения безопасности были поставлены изначально. Но хватит

2 : Один в поле не воин: межсетевые экраны и антивирусы - братья на веки!
Каждый должен отвечать за свой сектор. Антивирусы пусть обнаруживают уже известные вирусы. Межсетевые экраны пусть разграничивают доступ приложений к локальным и глобальным сетям. Пользователь должен соблюдать основные принципы безопасной работы. Админист

3 : Обнаружение атак своими силами
Основная цель статьи - показать, что даже при отсутствии или недостаточном финансировании можно построить достаточно надежную и эффективную систему информационной безопасности. Она будет уступать по своим характеристикам коммерческой системе, но зато на е

4 : Сетевая гигиена
Первая массовая инфекция, эксплуатирующая дыру в службе удаленного вызова процедур (Remote Procedure Call -RPC), оказалась чисто пропагандистской - она не форматирует винчестер и не рассылает интимные файлы с зараженного компьютера. Более того, она даже н

5 : Безопасность локальных сетей
В статье рассмотрены о угрозы и препятствия, стоящие на пути к безопасности сети: технические угрозы и угрозы, связанные с человеческим фактором, и применение криптографических алгоритмов для защиты сетей и циркулирующей по ним инфориации.

6 : Мир атак многообразен
Автор статьи - заместитель директора по маркетингу НИП "ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак

7 : Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий
В статье рассмотрены методы защиты информации на энергетическом уровне, когда подавление электронных устройств перехвата информации осуществляется с использованием активных методов и средств.

8 : Законодательство Российской Федерации и криптография
В последнее время в мире бурно развивается электронная коммерция или торговля посредством сети Интернет. Естественно, что этот процесс осуществляется при непосредственном участии кредитно-финансовых организаций. И этот способ торговли становится все более

9 : Надежное стирание информации – миф или реальность?
В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации

10 : Центры данных и хостинг в сети. Опасности и безопасность
Центры данных (Data Centres) - новое явление, приходящее на смену интернет-хостинг провайдерам в тех областях, где требуется повышенная надежность и высокий уровень информационной безопасности. Предоставление в аренду приложений, хранение и обработка боль

11 : Обзор проблем безопасности мобильной связи с зарождения и по настоящее время
В статье исследуется эволюция сотовых систем подвижной связи поколение за поколением, анализируются недостатки каждого из них, прежде всего с точки зрения информационной безопасности применяемых технологий, приведшие к смене данного поколения на следующее

12 : Коммерческая тайна и мы
На основе реального прецедента автор показывает, что в практической повседневной деятельности можно руководствоваться не только имеющими самостоятельное, непреходящее значение понятиями деловой этики и культуры деловых взаимоотношений, но и существующим р

13 : Защита речевой информации в каналах связи. Часть 2
В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом.

14 : Новейшая история нейрокомпьютинга в России
Если сегодня приставкой "нейро" уже никого не удивишь, то еще шесть-семь лет назад ответ на вопрос "Чем занимаешься?" - "нейрокомпьютингом" однозначно вызывал непонимание. Нейронные сети были тогда чем-то вроде занятной игрушки, абстрактной математической

15 : Cистемы обнаружения атак
В последнее время наметился всплеск интереса к средствам обнаружения атак, в т.ч. и в России. Не проходит месяца, чтобы в прессе не появилась статья об этой технологии или какая-либо компания не провела семинар на эту тему. При этом западные компании пере

16 : Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках
В предлагаемой статье рассматривается незаслуженно обойденный вниманием в публикациях последних лет специфический канал утечки конфиденциальной информации, позволяющий несанкционированно и бескомпроматно снимать копии (десятки и сотни Гбайт) с информации,

17 : При этом в виртуальности есть масса всякой гадости...
Охранный бизнес не остался в стороне от внешней и привлекательной стороны компьютеризации, а "по замыслу Создателя" и в этих технологиях должен стоять на страже "всяких утечек". Да, защита телефонных линий, помещений от прослушивания, проверка персонала и

18 : Сертификация SOFTа на отсутствие закладок. Что это дает?
Актуальность задач защиты информации от утечки по акустическим, вибрационным и электромагнитным каналам, порождаемым речевой деятельностью человека, несомненна и занимает ведущее место в общем ряду существующих в области безопасности информации проблем.

19 : Виртуальная преступность и реальные деньги
Какие деяния попадают под определение компьютерные преступления? Существует множество трактовок этого понятия, но в нашей стране используется то, которое распространено в странах Западной Европы. Согласно унификации Комитета министров Европейского Совета,

20 : Информационная безопасность корпоративных (ведомственных) сетей связи
Не все так радужно для хакера, как кажется на первый взгляд. Описанные выше способы обеспечения анонимности для выполнения несанкционированной деятельности не являются абсолютно анонимными. При должной квалификации администратора безопасности атакуемой се

21 : Сканеры не только ищут дыры в вашей сети
Данная статья посвящена разнообразным способам применения системы анализа защищенности – не только для поиск слабых мест в системе защиты корпоративной сети, но и для ряда других типичных сценариев, которые охватывают до 90% всех случаев использования сис

22 : Видит око да зуб неймет
Компания Microsoft, предложив действительно интересную и эффективную концепцию системы защиты своей новой архитектуры .NET, не смогла уделить достаточно внимания ее реализации, что в очередной раз поставило под сомнение желание компании Microsoft создават

23 : Виртуальная безопасность
С. Воронов. Виртуальная безопасность. Если раньше угрозой номер один считались компьютерные вирусы, то теперь на первый план выходят безопасное хранение данных и их передача по Сети, защищенные финансовые трансакции и конфиденциальность электронно-цифрово

24 : Все ли тайное становится явным?
Организация защиты позволяет надежно и эффективно использовать те знания, которыми обладает компания, хотя при этом ограничивается гибкость системы. Чтобы прийти к компромиссу между функциональностью и надежностью, необходимо знать факторы, влияющие на эф

25 : Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме
Сегодня можно с уверенностью утверждать, что в России в рамках рынка информационных технологий сформировался вполне самостоятельный сегмент защиты конфиденциальной информации. В качестве одного из факторов, препятствующих его развитию, иногда отмечается н