Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Защитите Вашу информацию сегодня - завтра может быть уже поздно

Ни для кого не секрет, что конкурентная борьба в России идет весьма жесткими методами. Про это много уже говорилось, мы не будем повторяться. Намного интересней обрисовать возможные последствия. Над ними, как правило, не задумываются, пока "гром не грянет"

» Безопасность - 2502 - читать


Безопасность информации: что нового? Впечатления о продуктах и услугах, представленных на выставках

С 23 по 26 апреля в Экспоцентре на Красной Пресне в Москве уже в который раз проводилась выставка " Комтек" 2002". А с 13 по 17 мая там же прошла "

» Безопасность - 1780 - читать


Приемы защиты исходных текстов и двоичного кода

Крупные производители тиражного программного обеспечения отказались от защиты своих продуктов, сделав ставку на их массовое распространение. Пусть лицензионные копии приобретает лишь несколько процентов пользователей, но, если число этих копий измеряется миллионами, даже считанные проценты выливаются в солидную сумму, с лихвой окупающую разработку. Однако для небольших коллективов и индивидуальных программистов такая тактика неприемлема. Им необходимо предотвратить "пиратское" копирование своего продукта Предоставление исходных текстов часто является обязательным условием заказчика и закрепляется в контракте

» Безопасность - 2735 - читать


Защита речевой информации в каналах связи. Часть 2

В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом. Для удобства читателя на рисунке 1 повторена структура методов защиты информации в канале связи, рассмотренная в первой части статьи. Защита речевой информации в канале связи путем преобразования сигнала В настоящее время находят применение все вышеперечисленные способы преобразования сигнала

» Безопасность - 4458 - читать


Одолели жучки? Пора проводить дезинсекцию!

Что необходимо знать руководителям предприятий и фирм о поиске подслушивающих и подглядывающих устройств О том, что важную информацию нужно защищать от утечки, вы уже знаете по публикациям прессы, кинофильмам, специальной литературе, а, может, и из собственного горького опыта. В вашей организации уже создана служба безопасности, ограничен доступ к информации посторонних лиц и обслуживающего персонала, проведены определенные мероприятия по предотвращению утечки информации по техническим каналам. И всё же иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной структуры? Мысль эта вполне резонна, ибо, как показывает мировая статистика, ущерб от экономического шпионажа только в банковской сфере составляет сегодня около тридцати процентов от всех потерь, которые несут банки, и составляет, по неофициальным данным, свыше ста миллиардов долларов

» Безопасность - 2120 - читать


Организация конфиденциального делопроизводства

Организации конфиденциального делопроизводства в информационной безопасности уделяется, как правило, наименьшее внимание, хотя получение конфиденциальной информации через пробелы в делопроизводстве является наиболее простым и малозатратным способом получения информации. Составные части делопроизводства: бумажное делопроизводство; электронное делопроизводство; системы взаимодействия и сопряжения бумажного и электронного делопроизводства. При ведении конфиденциального делопроизводства необходимо соблюдать следующие правила: присвоение и снятие грифа конфиденциальности должно осуществляться руководством компании; обязательная регистрация и учет всех конфиденциальных документов, а также передача их исполнителю под расписку в реестре; контроль не только документов, содержащих конфиденциальную информацию, но и бумаг с печатями, штампами, бланками, особенно бланков строгой отчетности, содержащих уникальный номер, зарегистрированных установленным способом и имеющих специальный режим использования; организационное выделение конфиденциального делопроизводства из обычного; гриф конфиденциальности документа присваивается по наивысшей степени конфиденциальности сведений, в нем изложенных; создание конфиденциальных документов производится в изолированных, специально оборудованных помещениях, прием и выдача документов производится через специальное окно, не выходящее в общий коридор или барьер, ограничивающий доступ к рабочим местам лиц, создающих конфиденциальные документы; уничтожение конфиденциальных документов, в том числе черновиков, в машинках для уничтожении бумаг (шредерах) в присутствии нескольких человек и с проставлением соответствующих пометок в журналах уничтожения конфиденциальных документов. При большом количестве документов возможно их сжигание; запрещение выноса из контролируемой территории конфиденциальных документов; к работе с конфиденциальными документами допускаются только лица, заключившие соответствующие договора о нераспространении коммерческой тайны; хранение конфиденциальных документов только в сейфах; в делах или в архивах конфиденциальные документы должны храниться отдельно от открытых, по завершении оформления дел на последнем листе делается запись о количестве пронумерованных в нем листов, заверенная соответствующей подписью и печатью; включать в документы только минимально необходимую конфиденциальную информацию; рассылка конфиденциальных документов должна быть обоснованной и сведена к минимуму; система учета (ручная или компьютерная) конфиденциальных документов должна предоставлять необходимые удобства поиска и контроля за местонахождением каждого конфиденциального документа; организационно исключить необоснованное ознакомление с документами лиц, не имеющих нужных полномочий; отправку конфиденциальных документов производить только заказными или ценными письмами, по каналам специальной связи или осуществлять доставку корреспонденции нарочным из числа сотрудников, допущенных к работе с такими документами; контроль за использованием копировально-множительной техники, а также блокирование систем ввода-вывода информации на компьютерах, обрабатывающих конфиденциальную информацию; организация периодической проверки делопроизводства

» Безопасность - 10251 - читать


Микрософт - доказанная угроза национальной безопасности ч.2

ВЕЛИКАН ОЧЕНЬ, ОЧЕНЬ НАПУГАН, НО БИЛЛИ Г. - НЕ ГОСПОДЬ БОГ Сегодня, когда Microsoft мертвой хваткой держит большинство компьютерных платформ, компания будет бороться зубами и когтями, чтобы сохранить конкурентное преимущество. Для Microsoft нет большей радости, чем в манере, напоминающей Сталинский Советский Союз, подвергать цензуре, подавлять и уничтожать публичное обсуждение и несогласие, относящееся к качеству ее расхваливаемых продуктов. Фактически, можно пойти дальше и сказать, что Microsoft пытается оказать правовое давление на Интернет-сообщество, чтобы подвергнуть цензуре дискуссии об ее продуктах. Как широко известно в технологических кругах, Microsoft печально известна добавлением вставок, на которые распространяются права собственника, в код программных продуктов, способствующих их взаимодействию только с другими приложениями Microsoft

» Безопасность - 1514 - читать


10 мифов о паролях в Windows

Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д

» Безопасность - 2510 - читать


Зашищена ли Microsoft .NET?

Введение О новой архитектуре Miscrosoft . NET говорят сейчас все и превозносят ее как нечто уникальное и революционное. Не ставя под сомнение эти утверждения, хотел бы рассказать о том, насколько защищена эта архитектура и не принесет ли она специалистам новых сюрпризов. Если проследить статистику появления "дыр" в операционных системах Microsoft, то она такова

» Безопасность - 1781 - читать


Ваши стены «имеют уши»?..Проблема вполне решаема!

Досадуя на непрошеное вторжение в наш быт звуков соседского пианино, мы в сотый раз недобрым словом поминаем никчёмную звукоизоляцию наших офисов и квартир. Увы, далеко не всегда удаётся изолировать себя от звуков внешнего мира! Куда неприятнее, однако, может стать проникновение за пределы стен сигналов наших собственных звуковых источников, особенно если эти сигналы содержат информацию, утечка которой недопустима. Бороться с этим только путём повышения звуко- и виброизоляции помещений не всегда возможно и экономически оправданно

» Безопасность - 2560 - читать


VPN: КАК СДЕЛАТЬ ПРАВИЛЬНЫЙ VPN: Kак сделать правильный выбор??

Если не видно разницы - то зачем платить больше? А если она все-таки есть?… Как, на мой взгляд, очень точно сформулировал Брюс Шнайер (Bruce Schneier), безопасность это не продукт, безопасность это процесс. Это высказывание очень точно подходит к описанию ситуации в области обеспечения информационной безопасности у нас в России, где, к сожалению, многие вещи происходят в обратном порядке: сначала организация создает сегменты корпоративной сети, затем создает и внедряет корпоративные информационные системы и … начинает создавать системы защиты от проникновения в эти системы и компрометации обрабатываемой информации

» Безопасность - 6699 - читать


Не болтай!

Мобильник – вещь суперудобная: компактная, легкая, с массой полезных функций. Однако и очень коварная, ведь мобильник – это еще и источник информации о своем владельце. С его помощью можно узнать, кому вы звоните и кто вам, какие текстовые сообщения вы посылаете и получаете, на какой адрес отправляются ваши счета, какие дополнительные услуги вы получаете от оператора… Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации

» Безопасность - 2006 - читать


Некоторые мифы компьютерной безопасности

Актуальность задачи защиты информации, хранимой в компьютерных системах (КС), в настоящее время не вызывает сомнений. Многочисленные примеры атак КС как хакерами-одиночками, так и преступными группами, наглядно доказывают, что современная КС должна быть надежно защищена от вторжения извне. Однако по поводу того, как конкретно должна быть организована защита КС, единого мнения до сих пор не существует. Это и неудивительно: наука о защите информации в КС еще очень молода, и необходимая теоретическая база просто не успела сформироваться

» Безопасность - 2512 - читать


Идеология и методология промышленного шпионажа

Разгром Испанской Армады в 1588 году, которому в значительной степени способствовала информация, переданная Великобритании ее секретными агентами, успешные операции союзников, подготовленные напряженной работой “штирлицев”, победа Советского Союза в соревновании по скоростному конструированию атомной бомбы при помощи научных разработок, без ведома хозяев покинувших лаборатории Соединенных Штатов и Великобритании, — все эти вехи славной истории военного шпионажа вполне отвечают утверждению “цель оправдывает средства”. Однако после окончания “холодной войны” спрос на оправдания резко упал, и теперь требуется, чтобы цель окупала средства, ибо речь идет уже о промышленном шпионаже, а объектом шпионских посягательств все чаще служат не идеологические противники, а стратегические союзники. С подачи ФБР, которое вплотную занялось исследованием данного вопроса, отряды шпионов любой нацпринадлежности охотятся за секретами коммерческих успехов американских частных и государственных компаний. При этом ущерб, который наносится в результате подобной деятельности американской экономике, оценивается от 24 до 100 млрд. долларов

» Безопасность - 2921 - читать


Актуальность в процентах

Несмотря на значительно возросшую роль автоматизированных информационных систем, речевая информация в потоках сообщений по-прежнему носит превалирующий характер. Означает ли это, что ее защита столь же значима в глазах предпринимателя, руководителя, специалиста в области безопасности? В законе " Об информации, информатизации и защите информации" понятие "информация" определяется как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления"

» Безопасность - 2381 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru