Список разделов



Поиск
введите слово для поиска
расширенный поиск




Календарь
<Апрель 2018>
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30      
ГлавнаяВходРегистрацияПоследние статьиПоискКонтакты
   

Top25 в категории Безопасность

1 : VPN: КАК СДЕЛАТЬ ПРАВИЛЬНЫЙ VPN: Kак сделать правильный выбор??
Вследствие хаотического планирования корпоративной сети становится сложной задачей анализ уязвимостей. Не говоря уже просто о том, что стоимость таких решений выше чем была бы, если бы задачи обеспечения безопасности были поставлены изначально. Но хватит

2 : Теория связи в секретных системах. Часть I.
Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система.

3 : Защищайтесь от диктофонов
Существует два совершенно разных подхода к проблеме защиты от несанкционированной аудиозаписи: обнаруживать диктофон или подавлять его работу.

4 : Безопасность домашних пользователей: персональные файрволы.
Рассмотрены типичные функции файрволов и то, как они могут полезны на индивидуальном уровне. Исследованы некоторые из лучших вариантов, представленных на рынке, многие из которых доступны бесплатно или уже установлены на многих операционных системах.

5 : Мир атак многообразен
Автор статьи - заместитель директора по маркетингу НИП "ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак

6 : Законодательство Российской Федерации и криптография
В последнее время в мире бурно развивается электронная коммерция или торговля посредством сети Интернет. Естественно, что этот процесс осуществляется при непосредственном участии кредитно-финансовых организаций. И этот способ торговли становится все более

7 : Один в поле не воин: межсетевые экраны и антивирусы - братья на веки!
Каждый должен отвечать за свой сектор. Антивирусы пусть обнаруживают уже известные вирусы. Межсетевые экраны пусть разграничивают доступ приложений к локальным и глобальным сетям. Пользователь должен соблюдать основные принципы безопасной работы. Админист

8 : Информационная безопасность корпоративных (ведомственных) сетей связи
Не все так радужно для хакера, как кажется на первый взгляд. Описанные выше способы обеспечения анонимности для выполнения несанкционированной деятельности не являются абсолютно анонимными. При должной квалификации администратора безопасности атакуемой се

9 : Internet: Хакеры и кракеры или "Что такое хорошо и что такое плохо?"
Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая, как нам кажется, четко разделяет всех, так и

10 : Домашним компьютерам нужна защита
Если необходимо защитить корпоративную сеть от внешних атак, то выбор защитных средств достаточно велик. И в первую очередь - это высокоэффективные и надежные межсетевые экраны (МСЭ), такие как, например, Check Point Firewall-1.

11 : Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках
В предлагаемой статье рассматривается незаслуженно обойденный вниманием в публикациях последних лет специфический канал утечки конфиденциальной информации, позволяющий несанкционированно и бескомпроматно снимать копии (десятки и сотни Гбайт) с информации,

12 : При этом в виртуальности есть масса всякой гадости...
Охранный бизнес не остался в стороне от внешней и привлекательной стороны компьютеризации, а "по замыслу Создателя" и в этих технологиях должен стоять на страже "всяких утечек". Да, защита телефонных линий, помещений от прослушивания, проверка персонала и

13 : Одолели "жучки"? Пора проводить "дезинсекцию"!
Иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной струк

14 : Выбор по расчету
В статье рассматриваются методика расчета инвестиций, необходимых для реализации проекта по обеспечению информационной безопасности корпоративной информационной системы и методика определения коэффициента возврата этих инвестиций

15 : Укрощение червей, или синдром врожденного иммунодефицита
На фоне повальной эпидемии Интернет-червей представляется весьма уместным рассказать как о механизмах их распространения, так и о способах выявления, предотвращения и удаления заразы.

16 : В поисках иммунитета от "суперчервей"
В последние два года в сети более чем в два раза увеличилось число программ, содержащих вредоносный код, почтовые черви приобрели «троянские» черты и нанесли несколько серьезных ударов. В то же время на рядовых пользователей обрушились лавины спама. Как п

17 : Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Cпецифика России
Настоящая статья — это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемо

18 : Время электронных ключей
Сегодня уже вряд ли нужно доказывать, что программное обеспечение и хранящиеся в компьютере данные нуждаются в защите: сама жизнь с разгулом компьютерного пиратства, вредоносными компьютерными вирусами, атаками хакеров и изощренными электронными средствам

19 : Центры данных и хостинг в сети. Опасности и безопасность
Центры данных (Data Centres) - новое явление, приходящее на смену интернет-хостинг провайдерам в тех областях, где требуется повышенная надежность и высокий уровень информационной безопасности. Предоставление в аренду приложений, хранение и обработка боль

20 : Обнаружение атак своими силами
Основная цель статьи - показать, что даже при отсутствии или недостаточном финансировании можно построить достаточно надежную и эффективную систему информационной безопасности. Она будет уступать по своим характеристикам коммерческой системе, но зато на е

21 : Сканеры не только ищут дыры в вашей сети
Данная статья посвящена разнообразным способам применения системы анализа защищенности – не только для поиск слабых мест в системе защиты корпоративной сети, но и для ряда других типичных сценариев, которые охватывают до 90% всех случаев использования сис

22 : Безопасность локальных сетей
В статье рассмотрены о угрозы и препятствия, стоящие на пути к безопасности сети: технические угрозы и угрозы, связанные с человеческим фактором, и применение криптографических алгоритмов для защиты сетей и циркулирующей по ним инфориации.

23 : Обзор проблем безопасности мобильной связи с зарождения и по настоящее время
В статье исследуется эволюция сотовых систем подвижной связи поколение за поколением, анализируются недостатки каждого из них, прежде всего с точки зрения информационной безопасности применяемых технологий, приведшие к смене данного поколения на следующее

24 : Виртуальная преступность и реальные деньги
Какие деяния попадают под определение компьютерные преступления? Существует множество трактовок этого понятия, но в нашей стране используется то, которое распространено в странах Западной Европы. Согласно унификации Комитета министров Европейского Совета,

25 : Сетевая гигиена
Первая массовая инфекция, эксплуатирующая дыру в службе удаленного вызова процедур (Remote Procedure Call -RPC), оказалась чисто пропагандистской - она не форматирует винчестер и не рассылает интимные файлы с зараженного компьютера. Более того, она даже н