Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Вы заражены? Обнаружение злонамеренного программного обеспечения

День начинается как обычно. Вы просыпаетесь, едете на работу, идете в свой отдел, включаете компьютер, делаете чашечку кофе и начинаете просматривать email. Здесь и напоминатели, и спам, и картинки, и истории, пара игр и какая-то анимация. Распределяете почту: рабочие письма здесь, а тут от друзей, семьи и знакомых

» Безопасность - 1771 - читать


Виртуальная преступность и реальные деньги

Ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Этот факт сообщил, со ссылкой на данные ООН, Первый заместитель Секретаря Совета безопасности РФ В. П. Шерстюк

» Безопасность - 2553 - читать


Теория связи в секретных системах. Часть II.

Способы изображения систем Секретная система, в том виде как она определена выше, может быть изображена различными способами. Один из них (удобный для целей иллюстрации) использует линейные схемы, изображенные на рис. 2. Возможные сообщения представляются точками слева, а возможные криптограммы - точками справа

» Безопасность - 1856 - читать


ОТК в области защиты информации

О сертификации средств защиты информации (СЗИ) пишут нечасто, потому что именно в этой области как никогда верна поговорка "сколько людей, столько и мнений". Эта статья является кратким экскурсом в данную тематику, поскольку трудно рассказать обо всех ее аспектах в рамках небольшой журнальной статьи. Что же такое сертификация средств защиты информации? Это комплекс мероприятий по проверке соответствия сертифицируемых средств формальным требованиям по обеспечению безопасности, описанным в нормативных документах

» Безопасность - 2236 - читать


Известные хакеры

В этом статье содержится краткая информация о наиболее известных хакерах, как «черных», так и «белых». Все они хорошо известны по множеству причин: из-за их поступков — хороших и плохих, — их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить. Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством «соглашений о неразглашении» и проблемой закрытых исходных программных кодов

» Безопасность - 2161 - читать


Безопасность технологии GPRS

Что такое GPRS? GPRS (General Packet Radio Service) - это новая перспективная технология, стандартизация которой началась в 1993 году в European Telecommunication Standards Institute ( /redir.php?url=www.etsi.org%2F%29%2C позволяющая работать в сети Internet, используя обычный мобильный телефон. С помощью GPRS, пользователи могут работать со своей электронной почтой, с обычными Web-серверами (а не со специальными WAP-версиями) и т.д. Основное достоинство GPRS-сетей состоит в том, что пользователь оплачивает только объем передаваемой/получаемой информации, а не время нахождения в сети

» Безопасность - 2088 - читать


Видит око да зуб неймет

Спокойное чтение бюллетеня по безопасности ISS X-Force Security Alert (/redir.php?url=xforce.iss.net%29 было прервано звуковым сигналом, который дал знать администратору, что управляемый им межсетевой экран обнаружил несанкционированное действие. Увидев мигающую иконку на экране монитора и щелкнув на ней мышью, администратор погрузился в строки символов, характеризующих адрес злоумышленника. " Ну вот ты и попался, голубчик", - про себя сказал администратор, который вот уже вторую неделю безуспешно пытался обнаружить хакера, пытающегося вломиться в корпоративную сеть банка. Однако при ближайшем рассмотрении все оказалось не так просто

» Безопасность - 16926 - читать


IP-телефония: угрозы, атаки и способы их отражения.

ИT-специалистам, включая и специалистов по защите информации, крайне желательно знать потенциальные угрозы компонентам инфраструктуры IP-телефонии и способы защиты от них, включая и возможности VoIP-стандартов с точки зрения информационной безопасности. Именно это позволило бы так организовать работу корпоративной системы IP-телефонии, чтобы она не стала еще одним источником опасности для бизнеса компании. ВОЗМОЖНЫЕ УГРОЗЫ IP-телефония слишком открыта для атак злоумышленников. Хотя пока о таких нападениях практически не слышно, но при желании реализовать их относительно легко - атаки на обычные IP-сети практически без изменений могут быть направлены и на сети передачи оцифрованного голоса

» Безопасность - 4881 - читать


Информационная безопасность и геоинформационные системы

Сегодня очень большое число предприятий используют в своей повседневной деятельности ГИС-средства. И это не только военные ведомства и исследовательские институты. Такие средства применяются в арсенале и небольших компаний, например, развозящих пиццу и прокладывающих на карте оптимальные маршруты. Нельзя обойтись без карт в гидрографии и метеорологии

» Безопасность - 3610 - читать


Глубокая антивирусная защита

В последнее время при проверке почты я постоянно натыкаюсь на новую статью о глубокой защите. Это не может не радовать, так как глубокая защита имеет крайне важное значение в борьбе с вирусами. К сожалению, большинство статей не рассматривает её двух важных составляющих. Чтобы понять упущенные моменты, рассмотрим, что имеется в виду под «глубокой защитой» в нашем мире злонамеренных программ

» Безопасность - 2499 - читать


Виртуальная безопасность

Чем дальше, тем больше развитие информационных технологий делает крайне актуальными вопросы безопасности в сетях Internet/Intranet. Если не так давно эти темы волновали, по большей части, лишь корпоративных пользователей, то в последние годы в связи с массовым развитием сетей они начинают интересовать и пользователей индивидуальных (по крайней мере, в тот момент, когда те решают совершить оплату через Интернет с помощью банковской карточки). Если раньше угрозой номер один считались компьютерные вирусы, и именно им было посвящено подавляющее большинство статей в средствах массовой информации, то теперь на первый план выходят безопасное хранение данных и их передача по Сети, защищенные финансовые транcакции и конфиденциальность электронно-цифровой подписи (ЭЦП). Кроме того, наряду с этой основной проблемой, как правило, встают и две другие, принципиально влияющие на выбор того или иного решения, - это соотношение цена/качество (связанное с соответствием затрат на поддержание именно того уровня безопасности, который необходим компании или частному лицу) и мобильность, позволяющая пользователю или корпорации легко защитить все компьютеры (в том числе портативные), которые используются в работе

» Безопасность - 1864 - читать


Домашним компьютерам нужна защита

Если необходимо защитить корпоративную сеть от внешних атак, то выбор защитных средств достаточно велик. И в первую очередь - это высокоэффективные и надежные межсетевые экраны (МСЭ), такие как, например, Check Point Firewall-1. А всего межсетевых экранов, предназначенных для защиты корпоративных сетей, существует несколько десятков. Однако пользователи-одиночки, работающие в сети Internet из дома, также нуждаются в защите

» Безопасность - 3613 - читать


Можно ли в России создать свою систему обнаружения атак?

Таких романов нынче нет. Не хотите ли разве русских? А разве есть русские романы?.. Пришли, батюшка, пожалуйста пришли! "

» Безопасность - 2011 - читать


Безопасность домашних пользователей: персональные файрволы.

Поиск "правильного" файрвола (firewall) Файрволы играют критическую роль в сетевой и компьютерной безопасности. Здесь рассмотрены типичные функции файрволов и то, как они могут полезны на индивидуальном уровне. В этой статье мы исследуем некоторые из лучших вариантов, представленных на рынке, многие из которых доступны бесплатно или уже установлены на многих операционных системах. Чтобы определить какой файрвол является лучшим для Вас, рассмотрим пять вопросов

» Безопасность - 4587 - читать


Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий

Защита телефонных переговоров является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности любой организации (фирмы) Защита телефонных переговоров Для прослушивания телефонных переговоров наиболее часто используются электронные устройства перехвата речевой информации (телефонные закладки), несанкционированно подключаемые к телефонным линиям последовательно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) или с помощью индукционного датчика (бесконтактное подключение). Получаемая телефонными закладками информация записывается на магнитный носитель, в оперативную память запоминающего устройства или передается по радиоканалу на пункт приема. Телефонная закладка активизируется только на время телефонного разговора. Защита информации, передаваемой по телефонным линиям связи, может осуществляться на семантическом и энергетическом уровнях

» Безопасность - 3868 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru