Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Защищайтесь от диктофонов

Существует два совершенно разных подхода к проблеме защиты от несанкционированной аудиозаписи: обнаруживать диктофон или подавлять его работу. В первом случае используют слабые электромагнитные излучения самого диктофона. В кассетных и некоторых видах цифровых кинематических диктофонов присутствует электродвигатель, который и создает электромагнитные помехи. Для кассетных диктофонов демаскирующим признаком может являться частота подмагничивания головки записи

» Безопасность - 4205 - читать


Выбор по расчету

Сейчас многие интеграторы, говоря о преимуществах своих услуг, оперируют показателем «цена — качество», но вряд ли большая часть из них сможет предоставить убедительные доказательства объективности оценки с помощью этого показателя на практике. Как правило, это связано с тем, что механизм экономической оценки системы защиты информации развит весьма слабо. Действительно, на сегодняшний день наиболее используемыми показателями для оценки ИТ-проектов являются совокупная стоимость владения (ТСО) и коэффициент возврата инвестиций (ROI). В теории, ROI определенным образом зависит как минимум от двух составляющих

» Безопасность - 2336 - читать


Метод разграничения доступа к масштабируемой по уровню конфиденциальности информации

На сегодняшний день при создании систем защиты информации применяются (регламентируются соответствующими Руководящими документами Гостехкомиссии России) два метода разграничения доступа - дискреционный и мандатный. Суть первого подхода состоит в табличном задании прав доступа каждого субъекта (пользователя) к каждому объекту (логическому диску, каталогу, файлу). При этом в случае разрешения доступа к объекту субъекту однозначно задается набор правил взаимодействия с объектом - доступ на запись, чтение, чтение/модификацию. В основе второго подхода лежит использование так называемых меток конфиденциальности (мандатов) - чисел, отражающих уровень допуска объекта к информации и, соответственно, уровень конфиденциальности информации, принадлежащей объекту

» Безопасность - 2645 - читать


Человеческий фактор в обеспечении безопасности конфиденциальной информации

Диалектические противоречия, возникшие внутри советского общества в начале восьмидесятых годов прошлого столетия, разрешившись от непосильного бремени застоя, родили рахитичный пост советский капиталистический рынок. Этот рынок родил криминальную конкуренцию. Криминальная конкуренция родила частную систему защиты бизнеса. Частная система обеспечения безопасности предпринимательства родила спрос на технические средства защиты

» Безопасность - 5606 - читать


Все ли тайное становится явным?

Перед руководителями информационных служб предприятий стоит нелегкая задача планирования ИТ-инфраструктуры, отвечающей длинному списку требований и выполняющей множество функций. Одно из важнейших условий ее существования - безопасность Организация защиты позволяет надежно и эффективно использовать те знания, которыми обладает компания, хотя при этом ограничивается гибкость системы. Чтобы прийти к компромиссу между функциональностью и надежностью, необходимо знать факторы, влияющие на эффективность систем безопасности. Это позволит не только создать рациональную защиту информационной структуры, но и сэкономить ресурсы за счет оптимального использования оборудования и отказа от избыточных средств безопасности

» Безопасность - 2270 - читать


Опасный компьютер

Компьютер - это более опасный предмет, чем думает большинство пользователей. Количество уголовных дел, где ЭВМ фигурирует в качестве орудия преступления, огромно. Оговоримся сразу, что мы не будем рассматривать случаи, когда его используют для нанесения телесных повреждений различной степени тяжести. Вот сведения Главного Информационного Центра МВД РФ о преступлениях, совершенных с применением компьютерной техники, программных средств и магнитных носителей

» Безопасность - 3014 - читать


Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Cпецифика России

Настоящая статья — это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемого уровня безопасности, а также в соответствии с требованиями законодательства РФ и руководящих документов в области защиты информации? Технологии беспроводных сетей широко используется во всем мире, привлекая внимание пользователей относительно невысокими экономическими затратами и простотой развертывания, удобством использования и гибкой архитектурой. Бесспорным лидером на рынке беспроводных сетей, является оборудование, отвечающее спецификациям семейства стандартов 802. 11

» Безопасность - 3422 - читать


Сканеры не только ищут дыры в вашей сети

PCWeek/RE на своих страницах уже не раз обращался к теме анализа защищенности (например, 16 июля 1996 г., 25 ноября 1997 г., 17 февраля 1998 г., 6 июля 1999 г., 5 октября 1999 г., 23 ноября 1999 г., 28 марта 2000 г., 19 декабря 2000 г. и т.д.). Во всех этих статьях описывались известные средства поиска уязвимостей (Internet Scanner, NetSonar и т.д.). Однако все эти статьи рассматривали только один аспект применения систем анализа защищенности - поиск слабых мест в системе защиты корпоративной сети. За рамками этих статей оставались другие варианты применения указанных средств

» Безопасность - 2367 - читать


Специалисты, давайте говорить на одном языке и понимать друг друга

В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и определяющую. Так, по оценкам специалистов в области информационной безопасности следует, что если фирма (организация) допускает утечку 20 и более процентов важной информации, то такая фирма (организация) в 60 случаях из 100 банкротится. Поэтому экономически развитые страны в настоящее время тратят большие деньги на обеспечение безопасности, в том числе и информационной

» Безопасность - 2005 - читать


PKI - технология массового продвижения

В конце 70-х годов XX века была обоснована возможность создания электронной цифровой подписи (ЭЦП) и практически сразу появились алгоритмы, ее реализующие. Все, что происходило с тех пор до настоящего времени, можно считать периодом зарождения инфраструктуры с открытым ключом - Public Key Infrastructure, PKI. В качестве стандарта, описывающего PKI-решения, выступает X. 509, развивающийся с 1988 г. и регламентирующий формат цифровых сертификатов

» Безопасность - 2321 - читать


Безопасность локальных сетей

Крайне важно понять, что безопасность - это не продукт, который можно купить в магазине и быть уверенным в собственной защищенности. " Безопасность" - особая комбинация как технических, так и административных мер. Административные меры также включают в себя не только бумаги, рекомендации, инструкции, но и людей. Невозможно считать свою сеть "безопасной", если вы не доверяете людям, работающим с этой сетью

» Безопасность - 12724 - читать


В поисках иммунитета от суперчервей

В последние два года в сети более чем в два раза увеличилось число программ, содержащих вредоносный код, почтовые черви приобрели «троянские» черты и нанесли несколько серьезных ударов. В то же время на рядовых пользователей обрушились лавины спама. Как полагают эксперты, в ближайшие два-три года давление этих факторов будет только возрастать. Замок на всю границу Первый шаг, который, очевидно, пытаются предпринять все компании — не дать возможность червям проникнуть в корпоративную сеть

» Безопасность - 2045 - читать


Теория связи в секретных системах. Часть I.

Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система. Схематическая структура секретной системы показана на рис. 1. Рис

» Безопасность - 2094 - читать


Internet: Хакеры и кракеры или Что такое хорошо и что такое плохо?

Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая, как нам кажется, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере две стороны, положительная и отрицательная, и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers)

» Безопасность - 2742 - читать


Микрософт - доказанная угроза национальной безопасности ч.1

Мы живем в век объединенных информационных ресурсов. К сожалению, практически во всех наших основных правительственных и коммерческих организациях, критическими системами и сетями управляют продукты и операционные системы фирмы Microsoft. И я продолжаю поражаться, почему мы, бывалые компьютерные профессионалы, продолжаем маршировать как лемминги по направлению к одной единственной информационной рабочей среде, которая вновь и вновь доказывает, что является нестабильной, незащищенной и очень благоприятной для ее злонамеренного использования. Продолжение следования по компьютерному пути, выложенному перед нами Редмондом и Великим Гейтсом, непременно и в значительной степени увеличит число нарушений компьютерной безопасности, производимых против Microsoft-ориентированных программных продуктов, таких как Windows, Outlook, Office и Internet Explorer

» Безопасность - 2102 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru