Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Что такое СПАМ

В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. Термин "спам" ведет свое происхождение от старого (1972) скетча английской комик-группы Monty Python Flying Circus, в котором посетители ресторанчика, пытающиеся сделать заказ, вынуждены слушать хор викингов, воспевающий мясные консервы (SPAM). В меню этого ресторана все блюда состоят из содержимого этих консервов

» Безопасность - 2138 - читать


Надежное стирание информации – миф или реальность?

В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации. К магнитным носителям относятся гибкие и жёсткие магнитные диски (3,5 дюймовые дискеты, ZIP- и JAZ-диски, винчестеры), различные типы аудио-, видео- и стримерных кассет, специальная магнитная проволока [1]. Что обычно делает рядовой пользователь компьютера, если пришло время уничтожить ставшую ненужной информацию

» Безопасность - 4325 - читать


Сетевая гигиена

В этот день ничто не предвещало беды. Это не была пятница и не было тринадцатое число. Тем не менее ранним утром 12 августа 2003 года мой компьютер трижды самопроизвольно перезагрузился, каждый раз давая минуту на выход с вещами. Если первый инцидент еще можно было списать на эксцентричную натуру операционной системы, то последующие вызвали рой самых разнообразных предположений, наиболее оформившиееся из которых было довольно диким: "Дожили, уже веерные DOS-атаки с удаленной перезагрузкой устраивают"

» Безопасность - 2838 - читать


Стандарты криптографической защиты информации России и США.

Сфера защиты информации и криптография, как одно из ее главных направлений, приобретает все большее и боль-значение в современном обществе. Но эта сфера обладает одной очень важной особенностью, резко выделяющей ее из общей массы прикладных направлений ИТ. Дело в том, что качество предлагаемых решений здесь оценить значительно сложнее, чем в других направлениях. Действительно, если качество алгоритма сжатия данных измеряется непосредственно, то для оценки стойкости шифра нужно выполнить огромный объем работы без какой-либо гарантии адекватности результата

» Безопасность - 4691 - читать


Обнаружение атак своими силами

Едучи с очередной прочитанной лекции по защите информации, стал свидетелем интересной картины, когда у молодого человека в защитной форме, который попрошайничал в переходе метро, висела на шее табличка: " Денег нет, а кушать хочется". С похожей ситуацией мне постоянно приходится сталкиваться в своей работе. Сотрудники многих организаций, интересуясь предлагаемыми нашей компанией решениями по защите информации, заявляют, что "денег нет, а защищаться хочется"

» Безопасность - 2447 - читать


Основные направления развития систем информационной безопасности

Дальнейший прогресс систем информационной безопасности связан с критериями экономической эффективности и степенью развитости рынка услуг в этой сфере. Однако полноценное формирование такого рынка невозможно без учета соответствующих коммерческих рисков, представляющих собой определенные соотношения факторов угроз - возможного ущерба и методов - затрат их нейтрализации. Информационно-аналитическое обеспечение безопасности В настоящее время расчет первой составляющей коммерческих рисков - возможного ущерба в информационной сфере - базируется на экспертных оценках, носящих отпечаток субъективизма, и по этой причине не обладает необходимой достоверностью. Порой количественные величины различаются на порядок

» Безопасность - 4558 - читать


Информационная безопасность корпоративных (ведомственных) сетей связи

Введение В начале 90-х гг. прошлого века возникла новая угроза национальной безопасности. Появились такие понятия, как "информационное противоборство", "информационная война", "информационное оружие". В США, в Европе, а позже и в России стали проводиться НИОКР в области информационной безопасности (ИБ) и защиты информации, разрабатываться нормативные и руководящие документы, приниматься стандарты. В настоящее время вопросу информационной безопасности уделяется повышенное внимание на правительственном уровне Большой восьмерки

» Безопасность - 5923 - читать


Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме

Вопросы конфиденциального документооборота в фирме несомненно играют важную роль в достижении ею экономических успехов. В данной статье даны некоторые рекомендации, позволяющие упорядочить работу в фирме с конфиденциальными документами. Всю информацию в фирме (организации) можно разделить на две большие группы: открытую; с ограниченным доступом. В свою очередь информация с ограниченным доступом (Рис

» Безопасность - 8127 - читать


Куда посылать жалобу на спам

Вы получили письмо с рекламой, которое не запрашивали. Вы не имеете представления как эта информация попала к Вам. Вы не хотите ее получать и платить деньги за скачивание подобного мусора. Что делать

» Безопасность - 2353 - читать


Прорехи в сети

Если бы лондонские власти знали, что чуму разносят крысы, и воздержались бы от истребления кошек в 1665 году, многие из 100 тысяч умерших тем летом лондонцев могли бы выжить в страшной эпидемии. Привычка мыть руки перед едой, тогда еще не укоренившаяся, тоже была бы не лишней. Сегодняшнее состояние информационной гигиены во многом напоминает чумной Лондон: люди только начинают привыкать к новым правилам сетевой гигиены. Если бы получатели электронных писем с темой «I Love You» в мае 2000 года — всего-то шесть лет назад! — знали, что приложенный к письму с виду безобидный файл является вредоносным программным кодом, стирающим при клике на него массу полезных данных на компьютере, мировая экономика не потеряла бы в одночасье десятки миллиардов долларов

» Безопасность - 2371 - читать


Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами

Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам

» Безопасность - 6290 - читать


Как правильно увольнять сотрудников

Большинство сотрудников организации не могут работать в ней всю жизнь. В отличие от Японии, где популярен пожизненный найм персонала, в России специалисты довольно часто сменяют место своей работы. И причин их ухода множество. Невозможность дальнейшего профессионального и служебного роста, неудовлетворенность своим материальным положением, конфликты в коллективе и т.п

» Безопасность - 3059 - читать


Правила пользования... электронной почтой?

Рынок IT развивается стремительно. Чрезвычайно сложно следить за всеми новинками, появляющимися день ото дня. Да и у уже существующих продуктов постоянно добавляются, порой даже экзотические, новые функции и возможности. Разбираться в них порой просто не хватает времени

» Безопасность - 5179 - читать


Промышленный шпионаж и как с ним бороться

Информация бывает разной и степень ее секретности зависит от лица или группы лиц, кому она принадлежит, а также характера их деятельности. Если Вы бизнесмен, то Вам необходимы данные о конкурентах, их слабых и сильных сторонах, поставщиках, рынках сбыта, условиях финансовой деятельности, технологические секреты. Нелишним будет и знание шагов, которые Ваши противники предпринимают или могут предпринять против Вас. Если Вы политик, администратор или просто известный в определенных кругах человек, то конфиденциальной информацией будет являться уклад Вашей личной жизни, связи, истинное отношение к тем или иным общественным явлениям или лицам, источники доходов и т.д

» Безопасность - 2773 - читать


Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках

1. Введение Тотальная компьютеризация инфраструктуры промышленно-развитых стран привела в настоящее время к бурному развитию технических средств разведки (ТСР), позволяющих добывать конфиденциальную информацию из компьютеров и компьютерных сетей. Перспективность этого направления обусловлена неуклонно растущим документооборотом, осуществляемым с помощью электронных средств коммуникаций, и внедрением т.н. "безбумажных технологий" как в сфере бизнеса, так и в сфере государственного управления. Значительные объемы конфиденциальной информации, хранящиеся в базах данных ЭВМ различных правительственных и неправительственных структур, представляют собой реальную коммерческую ценность, а их утечка в ряде случаев способна непосредственно влиять на государственную безопасность

» Безопасность - 3112 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru