Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Человеческий фактор в обеспечении безопасности конфиденциальной информации

Диалектические противоречия, возникшие внутри советского общества в начале восьмидесятых годов прошлого столетия, разрешившись от непосильного бремени застоя, родили рахитичный пост советский капиталистический рынок. Этот рынок родил криминальную конкуренцию. Криминальная конкуренция родила частную систему защиты бизнеса. Частная система обеспечения безопасности предпринимательства родила спрос на технические средства защиты

» Безопасность - 5636 - читать


Стандарты криптографической защиты информации России и США. Окончание.

Прямое и обратное преобразования Если в ГОСТ 28147-89 перестановку полублоков отнести к раунду шифрования, как это показано на рис. 2а, то можно заметить, что в обоих алгоритмах все раунды шифрования идентичны друг другу. Исключение составляет последний раунд, в котором отсутствует часть операций: в ГОСТе - операция перестановки полублоков шифруемого блока, в AES — умножение слева на матрицу М. В обоих алгоритмах это сделано для того, чтобы обеспечить эквивалентность структуры прямого и обратного шифрующих преобразований

» Безопасность - 5314 - читать


Правила пользования... электронной почтой?

Рынок IT развивается стремительно. Чрезвычайно сложно следить за всеми новинками, появляющимися день ото дня. Да и у уже существующих продуктов постоянно добавляются, порой даже экзотические, новые функции и возможности. Разбираться в них порой просто не хватает времени

» Безопасность - 5221 - читать


IP-телефония: угрозы, атаки и способы их отражения.

ИT-специалистам, включая и специалистов по защите информации, крайне желательно знать потенциальные угрозы компонентам инфраструктуры IP-телефонии и способы защиты от них, включая и возможности VoIP-стандартов с точки зрения информационной безопасности. Именно это позволило бы так организовать работу корпоративной системы IP-телефонии, чтобы она не стала еще одним источником опасности для бизнеса компании. ВОЗМОЖНЫЕ УГРОЗЫ IP-телефония слишком открыта для атак злоумышленников. Хотя пока о таких нападениях практически не слышно, но при желании реализовать их относительно легко - атаки на обычные IP-сети практически без изменений могут быть направлены и на сети передачи оцифрованного голоса

» Безопасность - 4911 - читать


Организация работ по обеспечению безопасности информации в фирме

В настоящее время большинство руководителей фирм (организаций) уже убедились, что коммерческая тайна их фирмы требует защиты. От этого в значительной степени зависит и экономическое благосостояние фирмы. Поэтому на некоторых фирмах (и в организациях) начали создаваться фрагменты служб, отвечающие за обеспечение безопасности конфиденциальной информации. Безусловно, структура и состав таких служб зависит от финансового состояния фирмы (организации)

» Безопасность - 4889 - читать


Время электронных ключей

Сегодня уже вряд ли нужно доказывать, что программное обеспечение и хранящиеся в компьютере данные нуждаются в защите: сама жизнь с разгулом компьютерного пиратства, вредоносными компьютерными вирусами, атаками хакеров и изощренными электронными средствами коммерческого шпионажа заставляет производителей и пользователей программ искать способы и средства защиты. Одно из таких средств - электронные ключи, которые при правильном использовании позволяют решить многие проблемы компьютерной безопасности. Наш корреспондент побывал в компаниях, лидирующих на российском рынке дистрибуции электронных ключей - Aladdin Software Security, Rainbow Technologies и MultiSoft, и обсудил с их представителями проблемы и перспективы применения таких ключей. Права на интеллектуальную собственность и коммерческую тайну охраняются государством, однако на практике эта охрана реализуется обычно путем наказания тех, кто эти права нарушил и был пойман с поличным

» Безопасность - 4870 - читать


Стандарты криптографической защиты информации России и США.

Сфера защиты информации и криптография, как одно из ее главных направлений, приобретает все большее и боль-значение в современном обществе. Но эта сфера обладает одной очень важной особенностью, резко выделяющей ее из общей массы прикладных направлений ИТ. Дело в том, что качество предлагаемых решений здесь оценить значительно сложнее, чем в других направлениях. Действительно, если качество алгоритма сжатия данных измеряется непосредственно, то для оценки стойкости шифра нужно выполнить огромный объем работы без какой-либо гарантии адекватности результата

» Безопасность - 4757 - читать


Безопасность домашних пользователей: персональные файрволы.

Поиск "правильного" файрвола (firewall) Файрволы играют критическую роль в сетевой и компьютерной безопасности. Здесь рассмотрены типичные функции файрволов и то, как они могут полезны на индивидуальном уровне. В этой статье мы исследуем некоторые из лучших вариантов, представленных на рынке, многие из которых доступны бесплатно или уже установлены на многих операционных системах. Чтобы определить какой файрвол является лучшим для Вас, рассмотрим пять вопросов

» Безопасность - 4603 - читать


Основные направления развития систем информационной безопасности

Дальнейший прогресс систем информационной безопасности связан с критериями экономической эффективности и степенью развитости рынка услуг в этой сфере. Однако полноценное формирование такого рынка невозможно без учета соответствующих коммерческих рисков, представляющих собой определенные соотношения факторов угроз - возможного ущерба и методов - затрат их нейтрализации. Информационно-аналитическое обеспечение безопасности В настоящее время расчет первой составляющей коммерческих рисков - возможного ущерба в информационной сфере - базируется на экспертных оценках, носящих отпечаток субъективизма, и по этой причине не обладает необходимой достоверностью. Порой количественные величины различаются на порядок

» Безопасность - 4586 - читать


Законодательство Российской Федерации и криптография

Законодательное регулирование работ и услуг, связанных с криптографией, как частный случай лицензирования отдельных видов деятельности. Критерии определения лицензируемых видов деятельности В соответствии со статьей 4 Федерального закона от 8 августа 2001 года, № 128-ФЗ " О лицензировании отдельных видов деятельности" к лицензируемым видам деятельности относятся те, "осуществление которых может повлечь за собой нанесение ущерба правам, законным интересам, здоровью граждан, обороне и безопасности государства, культурному наследию народов Российской Федерации и регулирование которых не может осуществляться иными методами, кроме как лицензированием". Как следует из приведенной цитаты, деятельность в области криптографической защиты информации, которая в числе прочих регулируется упомянутым законом, требует пристального внимания со стороны государства

» Безопасность - 4538 - читать


Защита речевой информации в каналах связи. Часть 2

В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом. Для удобства читателя на рисунке 1 повторена структура методов защиты информации в канале связи, рассмотренная в первой части статьи. Защита речевой информации в канале связи путем преобразования сигнала В настоящее время находят применение все вышеперечисленные способы преобразования сигнала

» Безопасность - 4484 - читать


Обзор проблем безопасности мобильной связи с зарождения и по настоящее время

С момента появления первых мобильных телефонов прошло немногим более двух десятилетий. Несмотря на столь короткий период своего существования, технологии мобильной связи успели пройти в своем развитии три поколения. Связь – одна из наиболее динамично развивающихся отраслей инфраструктуры современного общества. Этому способствует постоянный рост спроса на услуги связи и информацию, а также достижения научно-технического прогресса в области электроники, волоконной оптики и вычислительной техники

» Безопасность - 4459 - читать


Надежное стирание информации – миф или реальность?

В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации. К магнитным носителям относятся гибкие и жёсткие магнитные диски (3,5 дюймовые дискеты, ZIP- и JAZ-диски, винчестеры), различные типы аудио-, видео- и стримерных кассет, специальная магнитная проволока [1]. Что обычно делает рядовой пользователь компьютера, если пришло время уничтожить ставшую ненужной информацию

» Безопасность - 4342 - читать


Защищайтесь от диктофонов

Существует два совершенно разных подхода к проблеме защиты от несанкционированной аудиозаписи: обнаруживать диктофон или подавлять его работу. В первом случае используют слабые электромагнитные излучения самого диктофона. В кассетных и некоторых видах цифровых кинематических диктофонов присутствует электродвигатель, который и создает электромагнитные помехи. Для кассетных диктофонов демаскирующим признаком может являться частота подмагничивания головки записи

» Безопасность - 4246 - читать


Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий

Защита телефонных переговоров является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности любой организации (фирмы) Защита телефонных переговоров Для прослушивания телефонных переговоров наиболее часто используются электронные устройства перехвата речевой информации (телефонные закладки), несанкционированно подключаемые к телефонным линиям последовательно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) или с помощью индукционного датчика (бесконтактное подключение). Получаемая телефонными закладками информация записывается на магнитный носитель, в оперативную память запоминающего устройства или передается по радиоканалу на пункт приема. Телефонная закладка активизируется только на время телефонного разговора. Защита информации, передаваемой по телефонным линиям связи, может осуществляться на семантическом и энергетическом уровнях

» Безопасность - 3884 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru