Список разделов



Поиск
введите слово для поиска
расширенный поиск




Календарь
<Ноябрь 2017>
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   
ГлавнаяВходРегистрацияПоследние статьиПоискКонтакты
   

Top25 в категории Безопасность

1 : Сетевая гигиена
Первая массовая инфекция, эксплуатирующая дыру в службе удаленного вызова процедур (Remote Procedure Call -RPC), оказалась чисто пропагандистской - она не форматирует винчестер и не рассылает интимные файлы с зараженного компьютера. Более того, она даже н

2 : Мир атак многообразен
Автор статьи - заместитель директора по маркетингу НИП "ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак

3 : Безопасность локальных сетей
В статье рассмотрены о угрозы и препятствия, стоящие на пути к безопасности сети: технические угрозы и угрозы, связанные с человеческим фактором, и применение криптографических алгоритмов для защиты сетей и циркулирующей по ним инфориации.

4 : Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий
В статье рассмотрены методы защиты информации на энергетическом уровне, когда подавление электронных устройств перехвата информации осуществляется с использованием активных методов и средств.

5 : Законодательство Российской Федерации и криптография
В последнее время в мире бурно развивается электронная коммерция или торговля посредством сети Интернет. Естественно, что этот процесс осуществляется при непосредственном участии кредитно-финансовых организаций. И этот способ торговли становится все более

6 : Надежное стирание информации – миф или реальность?
В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации

7 : Центры данных и хостинг в сети. Опасности и безопасность
Центры данных (Data Centres) - новое явление, приходящее на смену интернет-хостинг провайдерам в тех областях, где требуется повышенная надежность и высокий уровень информационной безопасности. Предоставление в аренду приложений, хранение и обработка боль

8 : Обзор проблем безопасности мобильной связи с зарождения и по настоящее время
В статье исследуется эволюция сотовых систем подвижной связи поколение за поколением, анализируются недостатки каждого из них, прежде всего с точки зрения информационной безопасности применяемых технологий, приведшие к смене данного поколения на следующее

9 : Обнаружение атак своими силами
Основная цель статьи - показать, что даже при отсутствии или недостаточном финансировании можно построить достаточно надежную и эффективную систему информационной безопасности. Она будет уступать по своим характеристикам коммерческой системе, но зато на е

10 : VPN: КАК СДЕЛАТЬ ПРАВИЛЬНЫЙ VPN: Kак сделать правильный выбор??
Вследствие хаотического планирования корпоративной сети становится сложной задачей анализ уязвимостей. Не говоря уже просто о том, что стоимость таких решений выше чем была бы, если бы задачи обеспечения безопасности были поставлены изначально. Но хватит

11 : Коммерческая тайна и мы
На основе реального прецедента автор показывает, что в практической повседневной деятельности можно руководствоваться не только имеющими самостоятельное, непреходящее значение понятиями деловой этики и культуры деловых взаимоотношений, но и существующим р

12 : Защита речевой информации в каналах связи. Часть 2
В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом.

13 : Cистемы обнаружения атак
В последнее время наметился всплеск интереса к средствам обнаружения атак, в т.ч. и в России. Не проходит месяца, чтобы в прессе не появилась статья об этой технологии или какая-либо компания не провела семинар на эту тему. При этом западные компании пере

14 : Новейшая история нейрокомпьютинга в России
Если сегодня приставкой "нейро" уже никого не удивишь, то еще шесть-семь лет назад ответ на вопрос "Чем занимаешься?" - "нейрокомпьютингом" однозначно вызывал непонимание. Нейронные сети были тогда чем-то вроде занятной игрушки, абстрактной математической

15 : Правила пользования... электронной почтой?
Рынок IT развивается стремительно. Чрезвычайно сложно следить за всеми новинками, появляющимися день ото дня. Да и у уже существующих продуктов постоянно добавляются, порой даже экзотические, новые функции и возможности. Разбираться в них порой просто не

16 : При этом в виртуальности есть масса всякой гадости...
Охранный бизнес не остался в стороне от внешней и привлекательной стороны компьютеризации, а "по замыслу Создателя" и в этих технологиях должен стоять на страже "всяких утечек". Да, защита телефонных линий, помещений от прослушивания, проверка персонала и

17 : Сертификация SOFTа на отсутствие закладок. Что это дает?
Актуальность задач защиты информации от утечки по акустическим, вибрационным и электромагнитным каналам, порождаемым речевой деятельностью человека, несомненна и занимает ведущее место в общем ряду существующих в области безопасности информации проблем.

18 : Информационная безопасность корпоративных (ведомственных) сетей связи
Не все так радужно для хакера, как кажется на первый взгляд. Описанные выше способы обеспечения анонимности для выполнения несанкционированной деятельности не являются абсолютно анонимными. При должной квалификации администратора безопасности атакуемой се

19 : Виртуальная преступность и реальные деньги
Какие деяния попадают под определение компьютерные преступления? Существует множество трактовок этого понятия, но в нашей стране используется то, которое распространено в странах Западной Европы. Согласно унификации Комитета министров Европейского Совета,

20 : Видит око да зуб неймет
Компания Microsoft, предложив действительно интересную и эффективную концепцию системы защиты своей новой архитектуры .NET, не смогла уделить достаточно внимания ее реализации, что в очередной раз поставило под сомнение желание компании Microsoft создават

21 : Сканеры не только ищут дыры в вашей сети
Данная статья посвящена разнообразным способам применения системы анализа защищенности – не только для поиск слабых мест в системе защиты корпоративной сети, но и для ряда других типичных сценариев, которые охватывают до 90% всех случаев использования сис

22 : Все ли тайное становится явным?
Организация защиты позволяет надежно и эффективно использовать те знания, которыми обладает компания, хотя при этом ограничивается гибкость системы. Чтобы прийти к компромиссу между функциональностью и надежностью, необходимо знать факторы, влияющие на эф

23 : Виртуальная безопасность
С. Воронов. Виртуальная безопасность. Если раньше угрозой номер один считались компьютерные вирусы, то теперь на первый план выходят безопасное хранение данных и их передача по Сети, защищенные финансовые трансакции и конфиденциальность электронно-цифрово

24 : Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме
Сегодня можно с уверенностью утверждать, что в России в рамках рынка информационных технологий сформировался вполне самостоятельный сегмент защиты конфиденциальной информации. В качестве одного из факторов, препятствующих его развитию, иногда отмечается н

25 : Что такое СПАМ
Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что спамеру это практически ничего не стоит, зато дорого обходится всем остал